Cuộc tấn công 51% (51% Attack) diễn ra như thế nào? Hậu quả của nó là gì?

cuoc-tan-cong-51-dien-ra-nhu-the-nao-2

Theo lý thuyết một cuộc tấn công 51% là hacker sẽ chiếm quyền kiểm soát hơn một nửa sức mạnh tính toán trong Blockchain. Tuy nhiên rất nhiều người hiểu sai về cách thức hoạt động của một cuộc tấn công 51%. Do đó bài viết này sẽ nhằm giải thích rõ ràng hơn, và tìm hiểu xem liệu Bitcoin có thể sụp đổ hoàn toàn bởi một cuộc tấn công 51% hay không?

Ví dụ: Giả sử tôi có 100 Bitcoin, và dùng để mua một chiếc siêu xe Lamborghini. Sau khi chuyển 100 Bitcoin vào ví của công ty bán xe. Chiếc Lamborghini được giao đến vài ngày sau đó. Bằng cách thực hiện một cuộc tấn công 51% vào blockchain của Bitcoin, tôi có thể đảo ngược giao dịch. Nếu thành công, tôi sẽ sở hữu chiếc xe Lamborghini và 100 Bitcoin vẫn ở trong ví. Do đó, tôi có thể tiếp tục sử dụng 100 Bitcoin.

Nếu bạn không biết gì về blockchain, các bạn có thể xem lại các bài trước của chúng tôi để biết thêm chi tiết.

Tìm hiểu thêm: Blockchain là gì?

Blockchain = phi tập trung

cuoc-tan-cong-51-dien-ra-nhu-the-nao-7

Trước khi đi vào chi tiết về một cuộc tấn công 51%, điều quan trọng là phải hiểu rằng các giao thức blockchain về cơ bản là một hình thức quản trị . Một blockchain chi phối một sổ cái của dữ liệu, ví dụ như dữ liệu giao dịch. Bởi vì mạng lưới blockchain có thể chi phối điều này, nên không còn cần một bên thứ ba quản lý, chẳng hạn như chính phủ hoặc ngân hàng. Đây là những gì làm cho blockchains phi tập trung . Giao thức blockchain của Bitcoin dựa trên nền dân chủ, có nghĩa là phần lớn những người tham gia (miner) trên mạng sẽ quyết định phiên bản blockchain nào đại diện cho sự thật.

Cách hoạt động của cuộc tấn công 51%

cuoc-tan-cong-51-dien-ra-nhu-the-nao-6

Khi một giao dịch được ký mã hoá bởi một chủ sở hữu Bitcoin, nó được đưa vào nhóm các giao dịch chưa được xác nhận. miner chọn giao dịch từ nơi này để tạo thành một block. Để thêm block này vào blockchain, miners cần giải một bài toàn rất phức tạp. Đó là lý do vì sao các máy đào Bitcoin yêu cầu phần cứng xử lý và tính toán mạnh mẽ. Rất nhiều miners sẽ cạnh tranh với nhau, ai giải được bài toán trước sẽ được ghép block của mình vào blockchain. Ngay sau khi một miner đã tìm thấy một giải pháp, giao dịch trong block này sẽ được công khai và cần được xác nhận bởi các miners khác. Nếu có hơn 50% xác nhận hợp lệ, block này mới được hiện lên blockchain và giao dịch được ghi lại trong sổ cái. Lưu ý rằng miner không bao giờ có thể tạo một giao dịch từ người khác vì họ sẽ cần chữ ký số của người đó (khóa riêng).

Tàng hình - tạo blockchain ẩn - kế hoạch thành công

Bây giờ chú ý. một miner có thể cố gắng đảo ngược các giao dịch hiện tại. Khi một miner tìm thấy một giải pháp, họ thường sẽ phát sóng nó cho tất cả các miner khác để các miner khác có thể xác minh sau đó khối được thêm vào blockchain (các miner đạt được sự đồng thuận ). Tuy nhiên, một miner có thể tạo ra một blockchain con bằng cách không khai báo cho phần còn lại của mạng.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-6

Hiện tại có hai phiên bản của blockchain. Blockchain màu đỏ là blockchain giả không được khai báo.

Các miner xấu hiện đang làm việc trên phiên bản riêng của blockchain (đỏ) đó và không khai báo cho phần còn lại của mạng, cách ly với phần còn lại của mạng.

Khi thực hiện việc mua chiếc xe Lamborghini bằng 100 Bitcoin, tôi khai báo và xác nhận giao dịch trên blockchain thật màu xanh. Giao dịch này được các miner khác xác nhận, và ví tiền của tôi bị trừ đi 100 Bitcoin.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-2

Ở một động thái khác, trên blockchain màu cam, tôi không thực hiện giao dịch này và 100 Bitcoin vẫn nằm trong ví của tôi. Blockchain này không được công khai, do đó các miners khác không thể biết.

Như trong hình trên, chúng ta có thể thấy sự khác biệt chính là ở block số 40. Ở blockchain màu, xanh ví của tôi đã bị trừ 100 Bitcoin, nhưng ở blockchain màu cam thì ví của tôi vẫn còn 100 Bitcoin. Sau đó, tôi sao chép các khối tiếp theo của blockchain màu xanh và tự thực hiện việc xác nhận nó trên blockchain màu cam của tôi. Ví dụ như trong hình là các block số 41, 42….

Bây giờ đây là nơi mà các rắc rối bắt đầu ... Blockchain được lập trình để theo một mô hình quản trị dân chủ, hay còn gọi là đa số . Thông thường, phiên bản blockchain thật với sự tham gia của rất nhiều máy đào trên toàn thế giới sẽ có tốc độ thêm khối mới nhanh nhất. Đây là cách mà blockchain xác định phiên bản nào là thật.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-6

Cuộc đua bắt đầu. Nếu có đủ sức mạnh để chạy nhanh hơn cả chuỗi blockchain thật, miners có thể biến chuỗi blockchain giả của mình trở thành blockchain thật. Như vậy, sau khi đã tạo ra chuỗi blockchain dài hơn, miners công khai chuỗi blockchain màu cam của mình cho tất cả miners khác.Phần còn lại của mạng lưới sẽ phát hiện ra rằng chuỗi blockchain giả mạo dài hơn phiên bản mà họ đang làm việc. Các miners này buộc phải chuyển qua chuỗi blockchain mới (đỏ).

cuoc-tan-cong-51-dien-ra-nhu-the-nao-9

Bây giờ, chuỗi blockchain giả trở thành blockchain thật. Và tại block số 40 của chuỗi blockchain giả, không có giao dịch chuyển Bitcoin. Như vậy, tôi vẫn có chiếc Lamborghini và trong ví vẫn còn 100 Bitcoin. Tất nhiên ví tiền của công ty bán xe sẽ không có 100 Bitcoin. Tất cả như một màn ảo thuật.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-6

Đây là một cuộc tấn công chi tiêu gấp đôi . Nó thường được gọi là tấn công 51% vì miner xấu sẽ đòi hỏi nhiều sức mạnh hơn so với phần còn lại của mạng (51% sức mạnh tính toán) để thêm khối vào phiên bản blockchain nhanh hơn, cuối cùng cho phép xây dựng một chuỗi giả mạo dài hơn.

Vậy Bitcoin được bảo đảm như thế nào?

Trong thực tế các cuộc tấn công này là cực kỳ khó thực hiện. Như đã đề cập, một miner sẽ cần thêm sức mạnh tính toán so với phần còn lại của mạng để đạt được điều này. Thực tế rằng có hàng triệu miner trên blockchain của Bitcoin, một miner sẽ phải chi tiêu một số tiền khổng lồ về khai thác phần cứng để cạnh tranh với phần còn lại của mạng. Ngay cả những máy tính mạnh nhất trên trái đất cũng không cạnh tranh trực tiếp với tổng công suất tính toán trên mạng này, và có vô số các vấn đề khác chống lại việc thực hiện một cuộc tấn công 51%.

Bạn sẽ cần phải có những nhà máy khổng lồ, lượng điện tiêu thụ khổng lồ. Tất nhiên là hành vi của bạn sẽ không thể qua mắt các nhà quản lý, rất dễ để phát hiện ra một ai đó có khả năng thâu tóm 51% sức mạnh của một mạng lưới blockchain lớn như Bitcoin.

Các blockchains khác như thế nào?

Các cuộc tấn công 51% khác đã diễn ra. Ví dụ như cuộc tấn công 51% vào Verge hồi tháng 4 năm 2018. Nhưng nguyên nhân là do một lỗ hổng của mạng lưới blockchain này, cho phép hacker có thể tạo ra block mới với tốc độ cực nhanh mà không cần tới sức mạnh tính toán thực tế bằng 51% toàn bộ mạng lưới.

Bên cạnh đó, các chuyên gia cũng nhận định rằng một blockchain nhỏ của một đồng altcoin (không phải Bitcoin) nào đó hoàn toàn có thể bị tấn công 51%. Do để tấn công vào các blockchain nhỏ cần ít năng lực tính toán hơn so với tấn công vào Bitcoin. Cũng vì vậy mà chúng ta thường thấy các đồng tiền mã hóa khác bị tấn công 51%, mà Bitcoin chưa bao giờ bị như vậy.

Máy đào ASIC, vấn đề cần được quan tâm

Một chủ đề đang ngày càng được cộng đồng tiền mã hóa quan tâm và tỏ ra lo ngại, đó là sự bùng nổ của những chiếc máy đào ASIC. Đây là những chiếc máy đào chuyên dụng, với sức mạnh tính toán cao hơn nhiều lần so với máy tính sử dụng card đồ họa. Những chiếc máy đào ASIC này khiến cho quyền lực tập trung vào tay của một vài cá nhân.

Ví dụ điển hình là blockchain của Monero (XMR), mới đây đã thực hiện một cập nhật ngăn chặn việc các máy đào ASIC tham gia khai thác. Kết quả thật bất ngờ khi tổng sức mạnh đã giảm đi tới 80%.

Tất nhiên là 80% này không tập trung vào một cá nhân nào đó. Tuy nhiên kết quả này vẫn khiến nhiều người lo ngại. Hãng sản xuất máy đào ASIC lớn nhất thế giới, Bitmain bị nghi ngờ có hành vi kiểm soát một số lượng lớn các hoạt động đào tiền mã hóa bằng các máy đào ASIC này.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-1

Đội ngũ phát triển Bitcoin Gold cũng vừa mới phải hứng chịu một cuộc tấn công 51%, cũng tuyên bố sẽ ra mắt bản cập nhật để loại bỏ các máy đào ASIC tham gia khai thác trong mạng lưới của mình.

Có vẻ như các máy đào ASIC đang là thứ vũ khí mạnh nhất, để một kẻ có quyền lực nào đó kiểm soát mạng lưới blockchain của altcoin. Trong tương lai, để một đồng tiền mã hóa có thể tồn tại thì mạng lưới blockchain phải được phân quyền cho càng nhiều miner cá nhân càng tốt, thay vì tập trung vào các xưởng đào khổng lồ.

cuoc-tan-cong-51-dien-ra-nhu-the-nao-8

Nguồn: medium.com

Đánh giá

Để lại ý kiến của bạn:

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *