Алгоритм Proof-of-Work ставит блокчейн Bitcoin и Ethereum под угрозу хакерских атак

Алгоритм Proof-of-Work ставит блокчейн Bitcoin и Ethereum под угрозу хакерских атак
PoW-алгоритм – ахиллесова пята блокчейн: закрытая блокчейн Эфириум уязвима перед атакой «двойное расходование»

Группа исследователей из Сиднейского университета (Австралия) опубликовала научный доклад, в котором говорится, что алгоритм «доказательства выполнения работы» (PoW) — это ахиллесова пята для блокчейн, которая делает ее уязвимой перед хакерскими «баланс-атаками». В докладе также приводится подробное описание нового вида атаки.

Баланс-атака нацелена на узлы сети со сбалансированным хешрейтом майнинга. Посредством создания задержки в сетевых соединениях между дочерними узлами, эта атака вызывает «двойное расходование» в блокчейн, вроде Эфириум и Биткоин, работающих на алгоритме PoW. Теоретические исследования этого типа атаки основаны на данных системной конфигурации и других статистических данных, похожих на ту базовую инфраструктуру, что использует блокчейн-консорциум R3.
 
Исследователи из Сиднейского университета подтвердили свои теоретические выводы испытаниями на закрытой блокчейн Эфириум с параметрами, соответствующими теоретической модели. Согласно исследовательскому докладу, хакер имеет возможность избирательно посылать различные сообщения двум группам дочерних узлов, обладающих сбалансированной мощностью майнинга. Для этого ему понадобится, во-первых, совершать и передавать транзакции одной из групп дочерних узлов, назовем ее «подгруппа транзакций». Параллельно с этим, хакер будет майнить в другой подгруппе, назовем ее «подгруппа блока». Продолжительная и избирательная передача транзакций такого рода порождает древовидную структуру в подгруппе блока, которая перевешивает такую же структуру в подгруппе транзакций.
 
В этой ситуации у хакера появляется возможность воспользоваться протоколом GHOST (англ. «Greedy Heaviest-Observed Sub-Tree» — «Жадное-и-Самое-Весомое-из-Известных-Дочерних-Деревьев») и полностью изолировать одну из веток блокчейн от остальных узлов. Изолированная ветка будет открыта для конкурирующего узла, чтобы повлиять на процесс отбора ветки для включения в блокчейн. Оказывая влияние на отбор ветки, баланс-атака нарушает неизменяемость основной блокчейн и переписывает предыдущие транзакции, что, в свою очередь, «открывает» сеть для атаки «двойного расходования».
 
Для того, чтобы успешно провести баланс-атаку, хакеру необходимо иметь в расположении как минимум 20 минут и как минимум 5% хешрейта сети.
 
Теоретические сведения о баланс-атаке раскрывают проблему уязвимости протокола Эфириума и, в частности, закрытых блокчейн. Вдобавок, если хакеру удастся завладеть достаточным процентом хешрейта сети, та же атака потенциально возможна и в блокчейн Биткоин.
 

Наш канал в Telegram:
17:50
428

Комментарии

Нет комментариев. Ваш будет первым!