😎 Promoção de meio de ano - Até 50% de desconto em ações selecionadas por IA no InvestingProGARANTA JÁ SUA OFERTA

Entenda o que é um ataque de 51%

Publicado 31.10.2019, 15:30
© Reuters.
BTC/USD
-

Um ataque de 51% à uma blockchain acontece quando um minerador ou um grupo de mineradores tentam controlar mais de 50% do poder de mineração (poder computacional, taxa de hash ou hashrate) de uma rede. Caso consigam, esses agentes podem impedir que novas transações ocorram ou sejam confirmadas.

Agentes maliciosos podem se beneficiar de um ataque de 51% para reverter transações que já ocorreram em uma blockchain, no que passou a ser conhecido como gasto duplo. Por exemplo, pode-se gastar cinco Bitcoins para comprar um carro. Depois que o carro é entregue, a lógica determina que os Bitcoins sejam transferidos para cobrir o custo da compra. No entanto, ao realizar um ataque de 51%, um invasor poderá reverter uma transação, resultando no reembolso de todas as criptomoedas usadas para financiar a transação. No final, o atacante torna-se proprietário do carro e dos Bitcoins usados para comprá-lo.

Como ocorre um ataque de 51%

Sempre que uma transação é realizada em uma blockchain, seja de Bitcoin ou qualquer outra criptomoeda, ela geralmente é colocada em um conjunto de transações não confirmadas. Em troca, os mineradores têm permissão para selecionar transações do pool para formar um bloco de transações.

Para que uma transação seja adicionada à uma blockchain, um minerador deve “encontrar uma resposta correta para um quebra-cabeça”. Os mineradores encontram soluções para complexos enigmas matemáticos usando poder computacional. Quanto maior o poder computacional de um minerador, maior a probabilidade dele encontrar a resposta correta para adicionar um bloco à uma blockchain.

A “resposta correta para um quebra-cabeça” deve ser transmitida para outros mineradores e só pode ser aceita se todas as transações em um bloco forem válidas de acordo com o registro existente em uma blockchain. Os mineradores corruptos, por outro lado, não transmitem soluções para o resto da rede.

Essa prática pode resultar na formação de duas versões de uma blockchain. Uma que é a blockchain original, seguida por mineradores legítimos, e uma segunda blockchain usada inteiramente por um minerador corrupto que não está transmitindo resultados de um quebra-cabeça para a rede original.

Um minerador corrupto, na maioria das vezes, continuará trabalhando em sua própria versão da blockchain, que neste caso não é transmitida para o resto da rede. Com a segunda blockchain agora isolada da rede, o minerador corrupto pode gastar seus Bitcoins na versão verdadeira da blockchain, aquela que todos os mineradores estão seguindo.

Governança democrática

A blockchain, pelo menos a do Bitcoin, é programada de forma a seguir sempre a cadeia mais longa, que é sempre vista como a blockchain legítima. Quem tem o maior poder computacional ou poder de mineração provavelmente adicionará blocos à uma cadeia muito mais rapidamente, resultando na blockchain mais longa que acabaria sendo vista como a mais legítimo.

Um minerador corrupto tentará, assim, adicionar blocos à sua cadeia de forma muito mais rápida, numa tentativa de torná-la mais longa como uma cadeia legítima. Assim que a blockchain corrompida atingir o limite considerado mais longo, um minerador corrompido, neste caso, a transmitirá para a rede como parte do processo de iniciação de um ataque de 51%.

O resto da rede ao detectar a blockchain recém-corrompida, deixará de usar a blockchain legítima original e mudará para a nova.

Reversão de transação

Assim que a blockchain corrompida é considerada a cadeia verdadeira, o protocolo determina que todas as transações não incluídas nela sejam revertidas. Nesse caso, um invasor acabaria recebendo um reembolso de todo seu Bitcoin gasto na blockchain anterior que agora é considerada ilegítimo.

É o que geralmente é chamado de ataque de “gasto duplo” ou ataque de 51%.

Probabilidade de ataques de 51% ocorrerem

Tentativas de ataques de 51% à blockchain do Bitcoin são raros porque um invasor precisaria de poder computacional ou de mineração para substituir o de milhões de mineradores em todo o mundo. Para poder iniciar um ataque desse tipo, seria necessário gastar uma quantia enorme de dinheiro para adquirir hardware de mineração capaz de competir com o restante da rede.

O fato de mesmo os computadores mais poderosos do mundo não poderem competir com milhões de outros computadores torna extremamente difícil a realização de um ataque desse tipo. Os custos de eletricidade necessários para propagar esse ataque também tornariam as operações irrealistas.

No entanto, isso não significa que não existam outras maneiras de iniciar um ataque de 51%. Um bug no código de uma blockchain poderia, em alguns casos, abrir a porta para um minerador produzir novos blocos de forma muito mais rápida, portanto, estaria em posição de iniciar um ataque de 51%.

Tais ataques são comuns em blockchains menores com sistema de prova de trabalho (Proof-of-Work ou PoW), pois nesse caso é necessário menos poder computacional. A blockchain do Bitcoin nunca sofreu um ataque de 51%, em parte porque se orgulha de um poder de hash ativo que é difícil de comprometer.

Leia também: O que é e como funciona a mineração do Bitcoin

Por CriptoFácil

Últimos comentários

Instale nossos aplicativos
Divulgação de riscos: Negociar instrumentos financeiros e/ou criptomoedas envolve riscos elevados, inclusive o risco de perder parte ou todo o valor do investimento, e pode não ser algo indicado e apropriado a todos os investidores. Os preços das criptomoedas são extremamente voláteis e podem ser afetados por fatores externos, como eventos financeiros, regulatórios ou políticos. Negociar com margem aumenta os riscos financeiros.
Antes de decidir operar e negociar instrumentos financeiros ou criptomoedas, você deve se informar completamente sobre os riscos e custos associados a operações e negociações nos mercados financeiros, considerar cuidadosamente seus objetivos de investimento, nível de experiência e apetite de risco; além disso, recomenda-se procurar orientação e conselhos profissionais quando necessário.
A Fusion Media gostaria de lembrar que os dados contidos nesse site não são necessariamente precisos ou atualizados em tempo real. Os dados e preços disponíveis no site não são necessariamente fornecidos por qualquer mercado ou bolsa de valores, mas sim por market makers e, por isso, os preços podem não ser exatos e podem diferir dos preços reais em qualquer mercado, o que significa que são inapropriados para fins de uso em negociações e operações financeiras. A Fusion Media e quaisquer outros colaboradores/partes fornecedoras de conteúdo não são responsáveis por quaisquer perdas e danos financeiros ou em negociações sofridas como resultado da utilização das informações contidas nesse site.
É proibido utilizar, armazenar, reproduzir, exibir, modificar, transmitir ou distribuir os dados contidos nesse site sem permissão explícita prévia por escrito da Fusion Media e/ou de colaboradores/partes fornecedoras de conteúdo. Todos os direitos de propriedade intelectual são reservados aos colaboradores/partes fornecedoras de conteúdo e/ou bolsas de valores que fornecem os dados contidos nesse site.
A Fusion Media pode ser compensada pelos anunciantes que aparecem no site com base na interação dos usuários do site com os anúncios publicitários ou entidades anunciantes.
A versão em inglês deste acordo é a versão principal, a qual prevalece sempre que houver alguma discrepância entre a versão em inglês e a versão em português.
© 2007-2024 - Fusion Media Limited. Todos os direitos reservados.