حتى وقت قريب ، كان الهجوم على بيتكوين 51 ٪ يعتبر مستحيلا.
ومع ذلك ، فإن الهجوم ، الذي ينطوي على حصول متسلل على السيطرة على غالبية الأنظمة الموجودة على شبكة البيتكوين وتغيير المعاملات على blockchain الخاصة به ، أصبح حقيقة معقولة. أحدث دليل على ذلك يأتي من الذهب bitcoin ، وهو شوكة البيتكوين الذي بدأ التداول في البورصات في العام الماضي. وفقًا لنشر على أحد منتديات العملة المشفرة ، فإن الهاكر يستهدف البورصات التي تتاجر بذهب البيتكوين.
وكتب إدوارد إيسكرا ، مدير الاتصالات في BTG ، "لقد نصحنا جميع البورصات بزيادة التأكيدات ومراجعة الودائع الكبيرة بعناية". يمكن للمتسلل محاولة إنفاق العملات المعدنية المسروقة من البورصة من خلال استبدالها بعملة فيات أو تشفير آخر واستخدام نفس العملات المعدنية من محفظته لشراء المزيد من التشفير. ويقدر المنشور على الإنترنت Bitcoinist أن المتسلل سرق الذهب بقيمة 18 مليون دولار.
ولا حتى أول هجوم 51 ٪
الذهب Bitcoin هو أحدث تشفير يعاني من هجوم بنسبة 51 ٪. وبحسب ما ورد عانت "فيرج" من ثلاثة هجمات بنسبة 51٪ هذا العام. حدث آخر واحد أمس. في الأسبوع الماضي ، استغل أحد المتسللين الثغرة الأمنية التي تسببت في إيقاف هجوم 51 ٪ السابق بقيمة 35 مليون دولار من العملة المشفرة.
وفقا لأبحاث حديثة ، فإن تكاليف اختراق العملات المشفرة آخذة في الانخفاض. هذا يرجع جزئيا إلى زيادة عدد الشوكات في العملات المشفرة. على سبيل المثال ، وفقًا لما نشرته مؤخرًا على "متوسطة" ، يلزم توفير 70 مليون دولار في المتوسط لإعاقة كتلة سلسلة الأثير الكلاسيكية. يمكن بسهولة توليد هذا المبلغ باستخدام الأرباح المتولدة من etiningum ، وهي عملة مشفرة تستخدم نفس الخوارزمية. نفس المنشور قدرت بتكلفة قدرها 200،000 دولار للتحريض على هجوم 51 ٪ على الذهب بيتكوين..
لكن وظيفة Iskra تشير إلى أن استمرار مثل هذا الهجوم لفترة طويلة من الزمن قد يكون مكلفًا للقراصنة. "تكلفة تصاعد الهجوم المستمر مرتفعة. نظرًا لأن التكلفة مرتفعة ، لا يمكن للمهاجم الربح إلا إذا كان بإمكانه الحصول بسرعة على شيء ذي قيمة عالية من وديعة وهمية. قد يقبل طرف مثل Exchange ودائع كبيرة تلقائيًا ، ويسمح للمستخدم للتداول في عملة مختلفة بسرعة ، ثم الانسحاب تلقائيًا ، وهذا هو السبب في أنهم يستهدفون البورصات ".
حددت مدونة مستقلة على موقع BTG سلسلة من الخطوات التي ينوي مطورو عملة التشفير اتخاذها من أجل جعلها غير قابلة للاختراق. يتضمن ذلك ترقية شبكتها إلى خوارزمية Equihash ، وهي خوارزمية Proof of Work (PoW) مخصصة لا تتطلب قدرًا كبيرًا من طاقة المعالجة مثل الخوارزمية الحالية. تعمل cryptocurrency أيضًا على تطوير شبكة مقاومة لـ ASIC للتأكد من أن الآلات الكبيرة فقط لا تسيطر على شبكتها.
