9. Атаки на сеть

Возможные атаки можно разделить на 3 основных вида: взлом кошельков, поиск уязвимостей сети и уже упомянутая атака 51%.

Отдельно можно выделить такие атаки, как заполнение очереди транзакций. Но они не ведут к потерям средств пользователей, если не считать повышенные комиссии и замедление работы сети, так что остановимся на первых трех.

Взлом кошельков

Это самый распространенный тип атак. Мы уже говорили, что при соблюдении мер безопасности – хранить закрытый ключ в недоступном месте – такие атаки не реализовать.

Чаще всего кражи происходят из-за вирусов или уязвимостей на компьютере пользователя. В идеальных условиях файл с закрытым ключом стоит хранить на специально выделенном устройстве без подключения к интернету – такой вариант называют холодными кошельками. К ним можно отнести даже выписанный на бумагу ключ.

Хороший и удобный пример – аппаратный кошелек Ledger, купленный у производителя.

Однако такая защита все же стоит определенных денег. Для небольших сумм можно сильно уменьшить риски просто используя хорошо защищенное от вирусов устройство.

К таким атакам можно отнести и взломы криптовалютных бирж – обычно это происходит из-за человеческого фактора или недостаточной проверке систем безопасности сервиса.

Читайте на сайте:

Один из самых известных примеров – взлом Mt.Gox в 2014 году, после которого биржа прекратила свое существование, а средства пользователей так и не удалось вернуть. Это хороший пример, почему не стоит держать все свои средства на одной бирже.

Другой пример: биржа Bitfinex была взломана в 2016 году, в результате чего пользователи потеряли часть средств. Однако ей удалось устранить уязвимость, вернуть пользователям средства и продолжить работу.

Сейчас активно развиваются децентрализованные биржи на блокчейне, где средства не покидают кошельков пользователей, однако они пока уступают централизованным биржам по скорости работы, так что приходится выбирать между удобством использования или безопасностью.

Уязвимости сети

Уязвимости практически наверняка есть в любых системах которыми вы пользуетесь – от процессоров до программ, и с этим ничего не поделать. Мир информационных систем на данный момент далек от идеала.

Серьезных прецедентов с биткойном не было с 2010 года, когда удалось обойти проверку транзакций и создать большое количество BTC. Сообщество быстро устранило проблему и восстановило состояние сети в момент до взлома.

С тех пор была Heartbleed, позволяющая получить закрытые данные с сервера, недавние Meltdown и Spectre в процессорах Intel и AMD, а также огромное количество других серьезных ошибок и уязвимостей.

Так что биткойн можно отнести к самым защищенным от таких атак системам. Его исходный код проверен большим количеством специалистов, которым так и не удалось обнаружить какие-либо недочеты.

Атака 51%

Пожалуй, данная атака самая обсуждаемая из всех. Для начала разберем по шагам, как ее возможно провести:

1. Находим оборудование, позволяющее перебирать хэши быстрее, чем все честные участники сети. На самом деле атака может удасться и с меньшей мощностью, но об этом позже.
2. Покупаем любое количество BTC. Чем больше, тем лучше, ведь мы собираемся совершить двойную трату: потратить деньги, а потом вернуть их себе.
3. Отправляем все деньги в одном блоке на биржи, меняем на желаемую валюту (например доллары) и выводим их с бирж.
4. Пока происходит подтверждение транзакций на биржах начинаем добычу параллельной, скрытой цепочки блоков, в которой мы проводили транзакции не другим людям, а на свои специальные кошельки.
5. Как только наша цепочка блоков станет длиннее, то публикуем ее. Она будет принята другими участниками сети, так как она самая длинная.
6. В итоге мы имеем как биткойны на кошельках, так и полученные за них деньги.

На практике таких атак зафиксировано не было, но это не исключает их возможность.

Даже если он (атакующий – прим.) преуспеет, это не приведет к тому, что можно будет создавать деньги из воздуха, присваивать себе чужие монеты или вносить иные произвольные изменения.

Напомним, что время создания блока хоть и зависит от мощности сети, но точно его определить нельзя. Поэтому имея, скажем, 10% мощности сети, какое-то время возможно создавать блоки быстрее основного блокчейна, что позволит провести атаку.

Сатоши посчитал такую вероятность:

P < 0.001
q=0.10  z=5
q=0.15  z=8
q=0.20  z=11
q=0.25  z=15
q=0.30  z=24
q=0.35  z=41
q=0.40  z=89
q=0.45  z=340

Где z – количество блоков, в течении которого удасться опережать основную сеть, q – мощность сети атакующего (q=0.10 – это 10%) и P – вероятность такого события (меньше 0.1% в нашем случае)

То есть имея 10% мощности сети атакующий сможет провести двойную трату с временем подтверждения в 5 блоков (большинство сервисов имеют время подтверждения в 6 блоков для небольших сумм) с вероятностью 0.1%.

Учитывая низкую вероятность, такая атака нецелесообразна. Но все куда серьезнее, если атакующий имеет 40-50% мощности сети.

В реальности, по причинам очень высоких финансовых затрат на проведение атаки, извлечь из этого коммерческую выгоду крайне сложно. Куда удобнее было бы играть по правилам: честно добывать новые блоки и получить за них награду.

Я бы назвал Китай на данный момент единственной возможной угрозой: на его территории расположена основная часть криптовалютных ферм, что позволяет властям при желании захватить их силой и провести атаку.

Есть ли смысл Китаю делать такое? Это уже скорее вопрос из области геополитики, на мой взгляд если бы Китай хотел, то он бы уже это сделал. В любом случае, непоправимого вреда криптовалютам он нанести не сможет, хоть и пошатнет доверие.