هجوم 51%: التعريف، من هو المعرض للخطر، مثال، والتكلفة

هجوم 51%: التعريف، من هو المعرض للخطر، مثال، والتكلفة

(هجوم 51% : 51% attack التكلفة : cost)

ما هو هجوم 51%؟

هجوم 51% هو هجوم على سلسلة الكتل الخاصة بالعملات الرقمية من قبل كيان أو مجموعة تسيطر على أكثر من 50% من الشبكة. إذا تمكن طرف ما من الحصول على هذا القدر من السيطرة على الشبكة، فسيكون لديه القدرة على تغيير سلسلة الكتل.

سيكون بإمكان المهاجمين منع المعاملات الجديدة من الحصول على تأكيدات، مما يسمح لهم بوقف المدفوعات بين بعض أو جميع المستخدمين. كما سيكون بإمكانهم عكس المعاملات غير المؤكدة التي تمت أثناء سيطرتهم. يمكن لعكس المعاملات أن يسمح لهم بإنفاق العملات مرتين، وهي إحدى المشكلات التي تم إنشاء آليات مثل إثبات العمل (proof-of-work) لمنعها.

النقاط الرئيسية

  • تعتبر البلوكشين دفاتر حسابات موزعة تسجل كل معاملة تتم على شبكة العملة الرقمية.
  • الهجوم بنسبة 51% هو هجوم على سلسلة الكتل من قبل كيان أو مجموعة تسيطر على أكثر من 50% من الشبكة.
  • يمكن للمهاجمين الذين يسيطرون على الأغلبية في الشبكة أن يعرقلوا تسجيل الكتل الجديدة عن طريق منع المعدّنين الآخرين من إكمال الكتل.
  • من المستحيل تغيير الكتل التاريخية بسبب سلسلة المعلومات المخزنة في سلسلة الكتل الخاصة ببيتكوين.
  • على الرغم من أن الهجوم الناجح على Bitcoin أو Ethereum غير محتمل، إلا أن الشبكات الأصغر تكون أهدافًا متكررة لهجمات 51%.

فهم هجوم بنسبة 51%

الـ blockchain هو دفتر أستاذ موزع - وهو في الأساس قاعدة بيانات - يسجل المعاملات والمعلومات المتعلقة بها. يصل شبكة الـ blockchain إلى توافق الأغلبية حول المعاملات من خلال عملية التحقق. يتم ختم الكتل التي يتم فيها تخزين البيانات. ترتبط الكتل معًا عبر تقنيات التشفير حيث يتم تسجيل معلومات الكتلة السابقة في كل كتلة. هذا يجعل من الصعب جدًا تغيير الكتل بمجرد تأكيدها عدد كافٍ من المرات.

هجوم 51% هو هجوم على البلوكشين، حيث تتحكم مجموعة في أكثر من 50% من قوة الهاشينغ—الحوسبة التي تحل اللغز التشفيري—للشبكة. تقوم هذه المجموعة بعد ذلك بإدخال بلوكشين معدل إلى الشبكة في نقطة محددة جدًا في البلوكشين، والتي يتم قبولها نظريًا من قبل الشبكة لأن المهاجمين يمتلكون معظمها.

تغيير الكتل التاريخية—المعاملات التي تم تأمينها قبل بدء الهجوم—سيكون صعبًا للغاية حتى في حالة حدوث هجوم بنسبة 51%. كلما كانت المعاملات أقدم، كلما أصبح من الصعب تغييرها. سيكون من المستحيل تغيير المعاملات قبل نقطة التحقق، حيث تصبح المعاملات دائمة في سلسلة الكتل الخاصة ببيتكوين.

الهجمات مكلفة بشكل مفرط

الهجوم بنسبة 51% هو مهمة صعبة وتحدي كبير على شبكة البلوكشين التي تتمتع بمعدل مشاركة كبير. في معظم الحالات، يحتاج مجموعة المهاجمين إلى القدرة على التحكم في النسبة الضرورية وهي 51% وإنشاء بلوكشين بديل يمكن إدراجه في اللحظة المناسبة تمامًا. بعد ذلك، يحتاجون إلى تجاوز الشبكة الرئيسية في قوة التجزئة. تكلفة القيام بذلك هي واحدة من العوامل الأكثر أهمية التي تمنع حدوث هجوم بنسبة 51%.

على سبيل المثال، أحد أكثر أجهزة التعدين المتقدمة من نوع الدوائر المتكاملة الخاصة بالتطبيق (ASIC) هو جهاز WhatsMiner M63S. يكلف أكثر من 10,000 دولار (جديد) ويملك معدل التجزئة يبلغ 406 تيراهيرتز في الثانية (TH/s). لن يتمكن فرد واحد أو مجموعة صغيرة من المعدّنين من تغيير وتعدين سلسلة كتل البيتكوين باستخدام عدد قليل فقط من هذه الأجهزة. سيتطلب الأمر آلاف من هذه الأجهزة من نوع ASIC للتفوق على شبكة البيتكوين. يمكن التغلب على الشبكات الأصغر باستخدام هذه الأجهزة، لكن الفوائد من القيام بذلك لن تفوق تكاليف تمويل الهجوم وإعداده.

بعد انتقال Ethereum إلى نظام إثبات الحصة، أصبح الهجوم بنسبة 51% على سلسلة الكتل الخاصة بـ Ethereum أكثر تكلفة. لتنفيذ هذا الهجوم، سيحتاج المستخدم أو المجموعة إلى امتلاك 51% من ETH المرهون على الشبكة. من الممكن أن يمتلك شخص ما هذه الكمية من ETH، ولكن هذا غير محتمل.

وفقًا لـ Beaconchain، تم رهن أكثر من 32.3 مليون ETH في 8 مايو 2024. ستحتاج أي جهة إلى امتلاك ورهن أكثر من 16.5 مليون ETH (أكثر من 49 مليار دولار اعتبارًا من 8 مايو 2024) لمحاولة شن هجوم.

بمجرد بدء الهجوم، من المحتمل أن يتعرف آلية الإجماع عليه ويقوم فوراً بخصم الـ ETH المرهونة، مما يكلف المهاجم مبلغاً هائلاً من المال. بالإضافة إلى ذلك، يمكن للمجتمع التصويت لاستعادة السلسلة "النزيهة"، لذا سيخسر المهاجم كل الـ ETH الخاصة به فقط ليرى الضرر يتم إصلاحه.

توقيت الهجوم

بالإضافة إلى التكاليف، يجب على المجموعة التي تحاول مهاجمة الشبكة باستخدام هجوم 51% أن تتحكم ليس فقط في 51% من الشبكة، بل يجب أيضًا أن تقدم سلسلة الكتل المعدلة في وقت دقيق للغاية. حتى إذا كانوا يمتلكون 51% من معدل التجزئة للشبكة، فقد لا يتمكنون من مواكبة معدل إنشاء الكتل أو إدراج سلسلتهم قبل أن يتم إنشاء كتل جديدة صالحة من قبل شبكة سلسلة الكتل "النزيهة".

مرة أخرى، هذا ممكن في شبكات العملات الرقمية الأصغر لأن هناك مشاركة أقل ومعدلات تجزئة أقل. تجعل الشبكات الكبيرة من المستحيل تقريبًا إدخال سلسلة كتل معدلة.

نتيجة هجوم ناجح

في حالة حدوث هجوم ناجح، يمكن للمهاجمين حجب معاملات المستخدمين الآخرين أو عكسها وإنفاق نفس العملة الرقمية مرة أخرى. تُعرف هذه الثغرة باسم الإنفاق المزدوج، وهي تعادل رقمي للتزوير المثالي. كما أنها العقبة الأساسية التي صُممت آليات توافق البلوكشين للتغلب عليها.

قد يقوم المهاجمون الذين ينجحون في تنفيذ هجوم بنسبة 51% أيضًا بتنفيذ هجوم حجب الخدمة (DoS)، حيث يقومون بحجب عناوين المعدّنين الآخرين خلال الفترة التي يسيطرون فيها على الشبكة. هذا يمنع المعدّنين "الصادقين" من استعادة السيطرة على الشبكة قبل أن تصبح السلسلة غير النزيهة دائمة.

من هو المعرض لخطر هجوم 51%؟

نوع معدات التعدين هو أيضًا عامل مؤثر، حيث أن شبكات التعدين المؤمنة بواسطة ASIC أقل عرضة للهجمات مقارنة بتلك التي يمكن تعدينها باستخدام وحدات معالجة الرسوميات (GPUs)؛ فهي أسرع بكثير. خدمات السحابة مثل NiceHash، التي تعتبر نفسها "وسيط قوة التجزئة"، تجعل من الناحية النظرية من الممكن شن هجوم بنسبة 51% باستخدام قوة تجزئة مستأجرة فقط، خاصة ضد الشبكات الأصغر التي تعتمد فقط على وحدات معالجة الرسوميات (GPUs).

كانت بيتكوين جولد هدفًا شائعًا للمهاجمين لأنها عملة مشفرة أصغر من حيث معدل الهاش. منذ يونيو 2019، اكتشفت مبادرة العملة الرقمية التابعة لمعهد ميشيغان للتكنولوجيا أو لاحظت أو تم إخطارها بأكثر من 40 هجومًا بنسبة 51% - تُعرف أيضًا بإعادة تنظيم السلسلة أو إعادة التنظيم - على بيتكوين جولد ولايتكوين وغيرها من العملات المشفرة الأصغر.

هل تزداد احتمالية حدوث هجوم بنسبة 51% على البيتكوين؟

في 8 مايو 2024، كان إجمالي معدل الهاش لشبكة البيتكوين 569.29 إكساهاش في الثانية (EH/s). كانت أفضل ثلاث مجموعات تعدين حسب معدل الهاش لثلاثة أيام هي:

  • FoundryUSA، بمعدل 175.76 EH/s؛ 30.9% من إجمالي معدل الهاش لشبكة البيتكوين.
  • AntPool، بمعدل 161.77 EH/s؛ يشكل 28.4% من إجمالي معدل الهاش لشبكة البيتكوين.
  • ViaBTC، بمعدل 73.11 EH/s؛ 12.8% من إجمالي معدل الهاش للشبكة.

معًا، شكّلت هذه المجاميع الثلاثة 72.1% من معدل الهاش للشبكة، وهو ما يعادل 486.9 إكساهاش في الثانية (486.9 مليون تيراهاش في الثانية—قد يكون المعالج في جهاز الكمبيوتر الخاص بك قادرًا على إجراء الهاش بحوالي 15 كيلوهاش في الثانية). إذا تعاونت Foundry وViaBTC، يمكنهما السيطرة على 51% من معدل الهاش (248 إكساهاش في الثانية).

يمكن لـ Foundry وAntpool معًا التحكم في 69.3% من الشبكة. نظرًا لأن هذه المجمعات تستخدم منصات لربط أعضاء المجمع وإدارة عبء العمل، فإذا قرر المديرون السيطرة، يمكنهم إصدار أوامر عمل لمجمعاتهم للعمل على السلسلة المعدلة. لن يكون لدى عمال المناجم في المجمع أي فكرة عن السلسلة التي يعملون عليها نظرًا لأن أجهزة التعدين الخاصة بهم تعمل تلقائيًا على أي مهمة تُعطى لهم.

الأمر الأكثر إثارة للقلق هو أن هذه المجمعات الثلاثة تحتكر أيضًا غالبية معدلات الهاش في الشبكة لكل من بيتكوين كاش، ولايتكوين، وبيتكوين إس في.

هذه المجمعات تعمل منذ عدة سنوات دون مشاكل، ولكن الحقيقة تبقى أنها تسيطر بالفعل على معظم قوة التجزئة للعملات الرقمية القابلة للتعدين والمربحة.

ماذا يفعل هجوم بنسبة 51%؟

هجوم بنسبة 51% يقوم بتغيير الكتل التي تُضاف إلى سلسلة الكتل، مما يمنح المهاجمين القدرة على إنشاء أو تعديل المعاملات خلال الفترة التي يكونون فيها مسيطرين.

هل حدثت هجمة بنسبة 51% من قبل؟

نعم، تم مهاجمة العديد من سلاسل الكتل باستخدام هذه الطريقة، ولكن كانت لديها شبكات صغيرة، أو كانت جديدة، أو كانت لديها ثغرات أخرى جعلت ذلك ممكنًا.

كم ستكلف هجوم بنسبة 51% على البيتكوين (BTC)؟

إذا تم توجيه تجمع تعدين كبير من قبل مديريه لتنفيذ هجوم، فلن يكلف المديرين الكثير في وقت الهجوم. ومع ذلك، من المحتمل أن يفقدوا عمال التعدين الصادقين بمجرد اكتشافهم للأمر. لكي يقوم شخص واحد أو مجموعة بتنفيذ هجوم بنسبة 51%، سيحتاجون إلى أكثر من 304 إكساهاش في الثانية من قوة الحوسبة. هذا يعتبر تكلفة هائلة بالنظر إلى أن أسرع جهاز تعدين يقوم بالتجزئة بسرعة 406 تيراهيرتز في الثانية ويكلف أكثر من 10,000 دولار لكل وحدة (حوالي 84,000 وحدة).

الخلاصة

هجوم 51% هو الحدث غير المحتمل الذي يتمكن فيه مجموعة من الحصول على أكثر من 50% من قوة التجزئة لشبكة عملة مشفرة. تحدث هذه الهجمات على الشبكات الصغيرة للعملات المشفرة، لكنها تميل إلى الفشل في الشبكات الأكبر مثل بيتكوين لأنها أكثر أمانًا.