ما هي هجمات 51% وكيفية اكتشافها؟
على الرغم من أن تقنية البلوكشين تعد بأمان وشفافية مطلقة وعدم تغيير البيانات، إلا أن العديد من العملات الرقمية مثل Bitcoin SV (BSV) وLitecoin Cash (LCC) وEthereum Classic (ETC) تعرضت لهجمات 51% عدة مرات في الماضي. تحدث هجمات 51% عندما تجد مجموعة من المعدنين أو كيان ما طريقة للتحكم بأكثر من 50% من قوة التجزئة الخاصة بالبلوكشين، مما يمنحهم القدرة على التحكم في الشبكة.
فهم هجمات 51%
قبل التعمق في كيفية حدوث هجمات 51%، من المهم فهم كيفية تسجيل معاملات البلوكشين والتحقق منها، وآليات الضبط الخاصة بها لمنع أي تلاعب. تعتمد البلوكشين على تقنيات التشفير لربط الكتل المتتابعة التي تحتوي على سجلات المعاملات، وتستخدم أحد نوعين من آليات التوافق للتحقق من كل معاملة من خلال شبكتها من العقد وتسجيلها بشكل دائم.
طرق التحقق في البلوكشين
- في البلوكشين المعتمد على إثبات العمل (PoW)، يجب أن تحل العقد مسائل رياضية معقدة للتحقق من المعاملات وإضافتها إلى البلوكشين.
- أما في البلوكشين المعتمد على إثبات الحصة (PoS)، فيجب على العقد أن تضع قسطًا معينًا من العملة الأصلية للحصول على وضع المدقق.
يمكن تنظيم هجوم 51% من خلال التحكم في معدل التجزئة الخاص بشبكة التعدين أو السيطرة على أكثر من 50% من الرموز المحجوزة في البلوكشين.
كيف تعمل هجمات 51%؟
تحدث هجمة 51% عند تآمر أكثر من 50% من العقد التي تقوم بوظائف التحقق لإدخال نسخة مختلفة من البلوكشين أو تنفيذ هجمة حجب الخدمة (DOS)، وهي نوع من هجمات 51% التي تمنع العقد المتبقية من أداء وظائفها بينما تقوم العقد المهاجمة بإضافة معاملات جديدة أو محو معاملات قديمة.
يمكن للمهاجمين في مثل هذه الحالات عكس المعاملات وإنفاق العملة المشفرة الأصلية مرتين، مما يشبه إنشاء عملة مزورة. يمكن أن تؤدي هجمة 51% إلى تعريض الشبكة بأكملها للخطر والتسبب في خسائر كبيرة للمستثمرين الذين يحملون العملة الأصلية.
هل يمكن حدوث هجمة 51% على بيتكوين؟
بالنسبة للبلوكشين المعتمد على إثبات العمل، تقل احتمالية حدوث هجمة 51% بازدياد معدل التجزئة أو الطاقة الحسابية المستخدمة في التعدين. في حالة شبكة بيتكوين (BTC)، سيحتاج المهاجمون للتحكم في أكثر من نصف معدل تجزئة بيتكوين الحالي الذي يبلغ حوالي 290 إكساهاش/ثانية، مما يتطلب منهم الوصول إلى حوالي 1.3 مليون وحدة معالجة تعدين من نوع ASIC.
كما يجب أن يأخذ المهاجمون في الاعتبار تكلفة الكهرباء وعدم حصولهم على أي من مكافآت التعدين التي تخص العقد الأمينة. بالنسبة للبلوكشين الأصغر مثل Bitcoin SV، تكون الأمور مختلفة تمامًا، حيث يبلغ معدل التجزئة للشبكة حوالي 590 بيتاهاش/ثانية. أما بالنسبة للبلوكشين المعتمد على إثبات الحصة مثل Ethereum، فسيتعين على الكيانات الخبيثة امتلاك أكثر من نصف إجمالي رموز Ether (ETH) المحجوزة في عقود الرهان على الشبكة.
كيفية اكتشاف ومنع هجمات 51% على البلوكشين
يجب على البلوكشين التأكد من عدم تحكم أي كيان أو مجموعة معدنين أو حتى تجمع تعدين في أكثر من 50% من معدل التجزئة الخاص بالشبكة أو إجمالي الرموز المحجوزة. يتطلب ذلك مراقبة مستمرة للكيانات المتورطة في عملية التعدين أو الرهان لاتخاذ إجراءات تصحيحية في حالة حدوث خرق.
لم تستطع بلوكشين Bitcoin Gold (BTG) توقع أو منع هجمة 51% التي حدثت في مايو 2018، وتكررت الهجمة في يناير 2020، مما أدى إلى إنفاق مزدوج لما يقرب من 70,000 دولار من BTG بواسطة فاعل غير معروف. في هذه الحالات، تمكن المهاجم من السيطرة على أكثر من 50% من طاقة التجزئة ومواصلة تنفيذ تنظيم عميق للبلوكشين الأصلية، مما أدى إلى عكس المعاملات المكتملة.
تشير الهجمات المتكررة على Bitcoin Gold إلى أهمية الاعتماد على وحدات ASIC بدلاً من التعدين باستخدام وحدات معالجة الرسومات (GPU) التي تتيح للمهاجمين إتاحة هجمات 51% دون الحاجة إلى استثمار كبير في وحدات ASIC. ومع ذلك، يمكن أن يقوم عدد صغير من معدني العملات المشفرة مثل BTC بالتحكم في أكثر من 50% من طاقة التجزئة لشبكات العملات البديلة الصغرى.
يجذب هذا الحاجة إلى مراقبة زمنية فعلية لتنظيم الشبكات على البلوكشين لتمييز هجمات 51% الجارية. مبادرة العملات الرقمية من MIT Media Lab (DCI) هي مثال على نظام نشط لمراقبة عدد من البلوكشين المعتمدة على إثبات العمل والإبلاغ عن أي معاملات مشبوهة قد تكون قد أنفقت مرتين خلال هجوم 51%.
تعرضت عملات مشفرة مثل Hanacoin (HANA) وVertcoin (VTC) وVerge (XVG) وExpanse (EXP) وLitecoin Cash لهجمات 51% كما أفادت مبادرة DCI. تُعد هجمة Litecoin Cash في يوليو 2019 مثالًا كلاسيكيًّا لهجمة 51% على بلوكشين معتمد على إثبات الحصة، على الرغم من أن المهاجمين لم يقوموا بتعدين كتل جديدة وبدلاً من ذلك أنفقوا عملات Litecoin Cash (LCC) بقيمة أقل من 5000 دولار وقت الهجوم.
يوضح ذلك انخفاض مخاطر هجمات 51% على البلوكشينات المعتمدة على إثبات الحصة، مما يجعلها أقل جذبًا للمهاجمين، وهو أحد الأسباب العديدة وراء انتقال عدد متزايد من الشبكات إلى آلية التوافق بإثبات الحصة.