Что такое 51 атака на блокчейн
Что угрожает блокчейн-сетям: рассматриваем атаки и способы защиты
Любая сеть может быть атакована, и блокчейн — не исключение. Однако угрозы для распределенных реестров отличаются от угроз для обычных компьютерных сетей: в большинстве случаев злоумышленники стараются манипулировать процессом достижения консенсуса, чтобы изменить вносимую в реестр информацию.
В этой статье мы разберем основные угрозы для блокчейнов с механизмом достижения консенсуса PoW и как они предотвращаются.
Чтобы понять, как атакующие могут влиять на системы с принципом защиты Proof-of-Work (например, биткойн), сперва посмотрим, каким образом сеть обеспечивает неизменяемость данных.
Хотя в блокчейне много участников (число узлов в биткойне составляет примерно 11 тыс.), новые блоки с транзакциями добавляются по одному. Чтобы закрепить блок в цепочке, майнеры решают вычислительно сложную задачу. Тот, кто находит ответ первым, получает право добавить информацию о транзакциях пользователей в блокчейн. Майнеры действуют в собственных интересах, поскольку за каждый решенный блок они получают вознаграждение (на сегодняшний день в биткойне оно составляет 12,5 монет).
Решаемая вычислительная задача не просто сложная, её ответ должен удовлетворять определённым условиям, например, необходимо, чтобы формируемый хеш был меньше определенной цели. Поэтому крайне маловероятно, что два майнера найдут решение блока одновременно. Но такая ситуация возможна. В этом случае оба участника сети засылают свои блоки в блокчейн, и цепочка раздваивается — возникает форк.
Далее, сообщество продолжает майнить и добавлять новую информацию к блокчейну. Каждый последующий майнер связывает блок с той цепочкой, которая, по его мнению, будет считаться основной. Со временем становится понятно, какую цепь сообщество посчитало валидной — она выбирается в качестве консенсуса.
В дальнейшем мелкие форки забываются и игнорируются, а любая добавляемая к ним информация подлежит повторной обработке. При этом, если майнер добавляет новый блок к неактивной цепочке, он не получает награды за его решение. Поэтому большинство майнеров игнорируют форки в реестре и поддерживают самую длинную из цепочек.
«Атака 51%» и Double-spending
Это подводит нас к «атаке 51%». Если один (или несколько) участников сети получит большую часть «голосов», то сможет контролировать консенсус и включать в блокчейн только свои данные. Однако даже при получении преимущества в один процент над другой половиной сообщества, очень сложно изменить уже записанную информацию. Злоумышленник может лишь достраивать блоки к нужным ему веткам. Отметим, что реализовать атаку можно и при меньших мощностях ( / изображение Anders Lindman PD
DDoS — еще один тип хакерских атак, идея которого заключается в пересылке большого количества похожих запросов. Биткойн имеет встроенную защиту от атак типа «отказ в обслуживании». Например, размер блока ограничен до 1 МБ, чтобы усложнить забивание пулов памяти полных узлов, а размер каждого скрипта не превышает 10 тыс. байт. Также ограничено число проверок подписи, которое может затребовать блок (20 тыс.), и количество мультиподписей (20 ключей максимум).
При этом клиенты биткойна блокируют все подозрительные узлы и транзакции. Например, в последней версии клиента Bitcoin Satoshi добавили функцию для регистрации нестандартных транзакций (больше 100 килобайт). Также при обработке транзакций клиент проверяет, что все выходы являются «не потраченными».
Взлом криптографии
Есть мнение, что квантовые компьютеры в будущем превзойдут по мощности классические системы. Но, как говорит эксперт по квантовым вычислениям из Google Джон Мартинис (John Martinis), человечеству потребуется еще лет десять на создание такого компьютера. Однако этот факт все равно вызывает у криптосообщества беспокойство.
Производительность квантовых систем в определенном спектре задач выше, чем у классических компьютеров. Например, система D-Wave, использующая метод квантового отжига, в 100 миллионов раз быстрее обычных компьютеров.
Одной из задач, которые необходимо учитывать в данном отношении, является проблема факторизации. Квантовые алгоритмы, например, алгоритм Шора, в теории смогут сломать RSA-шифрование и, как следствие, цифровые подписи, используемые в биткойн-сетях.
Поэтому уже сегодня ведется разработка решений, цель которых — помочь криптопроектам устоять под натиском квантовых машин.
Например, Агентство национальной безопасности США в 2015 году анонсировало разработку квантоустойчивых криптографических систем. Криптографы из других контор также работают в этом направлении, например, команда Quantum Resistant Ledger создает блокчейн-систему, устойчивую к «квантовым атакам».
Команда работает над криптографическими алгоритмами, в основе которых лежат хеш-функции. В этом случае закрытые ключи генерируются на базе открытых с помощью сложных криптографических структур, основанных на хеш-функциях. Специалисты стремятся отойти от использования факторизации простых чисел для этой задачи. Таким образом, между ключами появляется более сложная и устойчивая связь, менее уязвимая для алгоритма Шора.
Нам еще предстоит увидеть, насколько успешными будут эти инициативы в будущем. Но потенциально переход на подобные решения позволит исключить проблему «квантовой» угрозы и усилить всю цифровую экосистему в целом.
О другой стороне вопроса — от каких киберугроз защищает блокчейн — мы писали в одном из наших прошлых материалов:
Уничтожаем криптомифы. Можно ли защитить монету от атаки 51 процента?
Многие криптовалюты подвергались атакам 51 процента. Недавно в список счастливчиков как минимум попали Ethereum Classic, MOAC и Callisto. Мы подробно рассказали о принципе проведения атак и её особенностях в этой статье.
Масла в огонь накануне подлил создатель криптовалюты Litecoin Чарли Ли, который сделал провокационное заявление. По его словам, криптовалюты подвержены атакам 51 процента по определению. А если совершить её невозможно, тогда криптовалюта регулируемая или централизованная.
This is a thought-provoking observation. 🤔
By definition, a decentralized cryptocurrency must be susceptible to 51% attacks whether by hashrate, stake, and/or other permissionlessly-acquirable resources.
If a crypto can’t be 51% attacked, it is permissioned and centralized. https://t.co/LRCVj5F0O1
Прав ли Чарли? Действительно ли криптовалюты заранее обречена на провал и созданы, чтобы быть уничтоженными? Или способы защиты всё же есть? Разбираемся.
Доминантная монета алгоритма
Доминантная монета — монета с самым большим хешрейтом в рамках данного алгоритма майнинга.
Вернёмся к старине Чарли. Прав он или нет — каждый решит сам, а вот в его хитрости сомнений нет. Приведём два хороших примера из его жизни:
Чарли не просто так стал использовать другой алгоритм майнинга для Litecoin. Он прекрасно понимал, что конкурировать с Bitcoin будет до невозможного сложно. Разработчик также осознавал, что очень важно быть доминирующей монетой алгоритма. Постараемся вникнуть в суть процесса на пальцах.
Допустим, у нас есть монета Xcoin с хешрейтом сети 100 TH/s и монета Ycoin на том же алгоритме с хешрейтом 1 TH/s. Предположим, что десятая часть майнеров этого алгоритма копает через Nicehash, поэтому для покупки доступно около 10 TH/s мощности. Если мы возьмём в аренду все 10 TH/s и попробуем манипулировать Xcoin — у нас ничего не получится. А вот Ycoin сможем здорово насолить, ведь в этом случае хешрейт будет в 10 раз превышать весь хешрейт сети.
Не важно, собственные у нас мощности или арендованные — очень сложно найти железо для захвата 51 процента хешрейта доминантной монеты алгоритма. Посмотрим на короля криптовалют Bitcoin. Текущий хешрейт сети составляет 41 572 PH/s. Представим, что единственный существующий майнер Bitcoin в сети это Antminer S9 с производительностью 14 TH/s. Тогда нам нужно найти примерно 3 миллиона таких устройств мощностью по 1,4 КВт каждое. Для запуска этого богатства нужна отдельная электростанция большого мегаполиса. А его размещение — ещё один большой вопрос.
Кстати, в мае 2018 года Чарли Ли прокомментировал атаку на Bitcoin Gold.
Bitcoin Gold подвергся атаке 51 процентов. У майнеров не будет проблем, если BTG умрёт, потому что они легко переключатся на другую PoW-монету. С Bitcoin/Litecoin такое не произойдёт, ведь они являются доминантными монетами на своих алгоритмах.
Bitcoin Gold got 51% attacked. Miners have no issue with attacking BTG because if it dies, they could easily switch to mine another coin that also uses Equihash POW. This is not the case for Bitcoin/Litecoin where they are the dominant coin for their respective mining algorithms. https://t.co/ThOzSFz5tQ
Какие криптовалюты можно атаковать?
Стоимость атаки разных монет описана здесь, а для ответа в цифрах заглядывайте в сервис Crypto51. Очевидно, что атаковать Bitcoin, Litecoin или Ethereum дорого и опасно. Час атаки таких криптовалют стоит 275, 33 и 73 тысячи долларов соответственно.
Чаще всего атакам подвергаются недоминантные монеты на алгоритме Ethash (Dagger Hashimoto). Объяснение простое:
Допустим, наша криптовалюта работает на алгоритме Ethash или Equihash, ведь придумать свой собственный алгоритм майнинга — как это сделал Zcoin — не получается. Что же теперь делать? Закрываться? Никаких крайностей, ведь существуют готовые решения от разработчиков нескольких криптовалют. Прежде всего это система защиты Horizen, Komodo dPoW, PirlGuard. Знакомимся с каждой из них.
Защита Horizen
В 2018 году разработчики Horizen (ранее Zencash) предложили свой вариант защиты от атаки 51 процента. Zencash (ZEN) работает на алгоритме майнинга Equihash, как и его старший брат Zcash (ZEC). ZEC всегда был доминантной монетой алгоритма, а все шишки, то есть атаки, доставались ZEN и ZCL (Zclassic).
ZCL на тот момент не располагал активной поддержкой разработчиков. Страдающие в первую очередь от атак 51 процента биржи — поскольку средства выводятся за их счёт — придумали один выход. Речь идёт об увеличении количества подтверждений для всех депозитов до 200 или даже 500. Зачисление ZCL до сих пор приходится ждать долго — вплоть до нескольких дней.
Разработчики ZEN пошли другим путём и придумали новый PoW-подход с задержкой отправки блоков в криптовалютную сеть под названием «The delayed block submission penalty approach».
Вспомните, как устроена атака 51 процента. Посмотрим на иллюстрацию ниже, где NB — нормальные блоки в сети криптовалюты, а MB — блоки злоумышленника.
Вот цепочка блоков. Начиная с NB100, злоумышленник отключил свою ноду от остальной криптовалютной сети N и начал майнить собственную ветку M в одиночку. Когда весь мир дошёл до NB116, у злоумышленника был уже блок MB119, то есть он намайнил на 3 блока больше, чем остальные. Если бы не существовало никакой защиты, после подключения к остальным нодам злоумышленник сделал бы работу остального мира недействительной и отменил блоки NB100-NB116. Место последних заняли бы MB100-MB119.
Команда Horizen предложила механизм защиты, который “штрафует” ветку злоумышленника со скрытым от остальной сети блокчейном. Штраф заключается в том, что атакующий должен будет продолжать майнить свою ветку N блоков. В зависимости от настроек алгоритма, параметр N может быть разным.
В примере выше после блока MB122 злоумышленнику придётся майнить в своей ветке еще 133 блока. Функция работает предельно просто. Текущий блок в сети — NB116, первый блок злоумышленника MB100.
116-100=16 штрафных баллов.
Второй блок злоумышленника MB101.
116-101=15 штрафных баллов и так далее.
За каждый блок после 116 злоумышленник получает минус балл. В итоге имеем 16+15+14+13+…+1+0-1-1-1=133 блока.
Сложно? Попробуем еще проще:
Допустим, мы отключились от сети и майним собственную ветку. После повторного подключения хотим выложить 20 новых блоков, а сеть отвечает следующее.
Ты классный парень, но иди смайни ещё 231 новый блок в свой ветке, а потом уже поговорим.
В сети ZEN время блока составляет 2,5 минуты, поэтому атака должна продлиться не менее 10 часов. Рентабельность процесса явно не высока. Самое главное, биржи могут мониторить такие атаки и блокировать неугодные депозиты.
Komodo Delayed Proof of Work (dPoW)
Разработчики криптовалюты Komodo (KMD) предложили универсальное решение. Оно подходит для всех криптовалют с маленьким хешрейтом, причём на PoW и на PoS-алгоритмах. Основная идея заключается в постоянной записи состояния блокчейна монеты в блокчейн Биткоина. Совершить атаку на блокчейн BTC крайне сложно, и именно этим предлагают воспользоваться разработчики KMD.
Для работы системы Komodo dPoW необходимо следующее:
Как система Komodo dPoW противостоит атаке 51 процента?
Для примера возьмём идеальный мир, в котором каждые 10 минут мы записываем состояние блокчейна Komodo в блокчейн Bitcoin. За это время в сети Komodo успевает смайниться 10 новых блоков.
После записи состояния в блокчейн Bitcoin изменить цепочку уже невозможно.
Это основной принцип работы защиты dPoW. После записи майнинг в обязательном порядке начинается с этой точки. Визирование работает так же, как несгораемая сумма в игре “Кто хочет стать миллионером?”.
Допустим, мы хотим атаковать сеть Komodo. На блоке под номером 100 отключаем свою ноду, майним 15 блоков до блока 115, снова подключаем свою ноду, ждём реорганизацию блокчейна и одновременно потираем руки. Но не тут то было: оказывается, на блоке 110 нотариальные ноды Komodo записали состояние блокчейна в блокчейн Bitcoin. Они создали “несгораемую сумму”, так что наши 15 блоков просто никто не примет.
А если у Bitcoin блоки штампуются не раз в 10 минут, а раз в час — из-за задержки? Что же, атака удастся? На этот случай биржа всегда может подстраховаться и настроить необходимое количество подтверждений для входящих депозитов. Скажем, при необходимых 50 блоках (50 минутах) на подтверждение депозитов проводить атаку 51 процента на сеть KMD просто бессмысленно. Не забывайте, что на бирже ещё уходит время на обмен и последующий вывод средств, полученных нелегальным путем.
Komodo предлагает действительно надёжный, но очень сложный способ защиты. Подробное описание работы KMD dPoW есть на github и в блоге Komodo.
Защита PirlGuard
Криптовалюта Pirl много раз подвергалась атаке 51 процента. Было грустно, но в итоге разработчики придумали собственную систему защиты PirlGuard. Скажем наперёд, что она нас разочаровала.
Единственная статья с описанием процесса работы PirlGuard представлена командой Pirl на Medium. Заголовок гласит, что это инновационное решение для борьбы с атакой 51 процента. Статья была скопирована/переписана/перепощена на большом количестве интернет ресурсов, посвящённых криптовалютам. Давайте посмотрим описание механизма работы PirlGuard.
Если атакующий отключает свою ноду от сети, майнит блоки, а затем повторно подключается, сеть штрафует его, заставляя майнить X блоков в своей же ветке. Количество штрафных блоков зависит от количества новых блоков в ветке атакующего. Принцип ровно такой же, как у защиты ZEN, правда?
К сожалению, в статье нигде нет описания процедуры вычисления параметра X. Мы уточнили этот момент и попросили специалистов майнинг-пула 2Miners помочь — изучить код PirlGuard. Оказалось, что PirlGuard работает совсем не так, как повествуется в официальном описании.
if penalty > 0 <
context := []interface<> <
«penalty», penalty,
>
log.Error(«Chain is a malicious and we should reject it», context. )
err = ErrDelayTooHigh
>
Работа PirlGuard сводится к следующему: разработчики криптовалюты задают определённый параметр — количество блоков, например, 20. Если атакующий после повторного подключения своей ноды к общей сети “вываливает” в неё 15 своих блоков (15 меньше, чем заданный параметр 20), сеть их примет и реорганизуется. Если блоков будет 25, такая ветка будет отклонена. Вот и всё. Никакой мудрёной системы штрафов и параметра Х там вовсе нет.
Мы подумали, что наверное что-то не так поняли, поэтому обратились за помощью к создателю Pirl. Два дня общения в Discord не привели ни к какому результату. Он утверждает, что PirlGuard работает по аналогии с защитой ZEN, а мы просто чего-то не понимаем. Даже сложилось впечатление, что разговор шёл на разных языках.
Другой разработчик Pirl прокомментировал несоответствие описания PirlGuard с реальной работой алгоритма так.
Тексты эти не я пишу, я разработчик.
Раз уж мы провели спонтанный аудит кода PirlGuard, то решили завершить работу, создав официальный запрос issue в их git-репозиторий. В нём указали на несоответствие описания и кода. Ответ Pir свёлся к следующему: “PirlGuard успешно внедрён в 7 блокчейнов. Многие из них уже пытались атаковать, но безуспешно”.
Кажется, что спорить бессмысленно, но на самом деле это реально. Криптовалюты под защитой PirlGuard вполне себе подвергаются атакам 51 процента, если атакующий выкладывает в сеть небольшое количество блоков — меньше параметра, о котором шла речь выше. Другое дело, что можно всегда подстраховаться количеством подтверждений на бирже. Например, если установить настройку алгоритма защиты на 50 блоков, а количество подтверждений на бирже — более 50, вряд ли такую криптовалюту будут атаковать.
Глобальная проблема безопасности криптовалют
Наше небольшое исследование, к сожалению, в очередной раз заставляет задаваться вопросом: “А читает ли кто-то код?”. Все мы пользуемся криптовалютными продуктами, но не знаем, сколько дыр они содержат. А они наверняка есть. И ведь здесь не существует крипто-полиции: случись что, никто не вернёт ваши сбережения.
Вспомните, как накрылись MultiSig-кошельки Parity с Эфиром на 150 миллионов долларов.
А как разработчики Ethereum отменяют форки за день до релиза, заметив ошибку? Хорошо, что ещё заметили.
Теперь разработчики монеты Callisto, основным предназначением которой является аудит кода смарт-контрактов, после очередной атаки 51 процента второпях внедряют код PirlGuard. Похоже, в принципах работы они не разбирались. А если и разбирались, то обманывают своих пользователей, не говоря им о настоящих возможностях защиты.
Децентрализация — огромный плюс криптовалют, но он же и огромный минус. Далеко не все пользователи монет обладают достаточными знаниями и временем, чтобы анализировать код продуктов, которыми они пользуются. Приходится верить на слово. Так и живём.
Как взламывают блокчейн и криптовалюты: 6 успешных атак «51 процента»
Одна из главных угроз информационной безопасности для криптовалют, созданных на технологии блокчейна – это так называемые атаки 51%. Они позволяют злоумышленникам контролировать сеть и проходящие в ней транзакции. В 2018 году жертвами такой атаки стали шесть криптовалютных проектов.
Что такое «атака 51%»
Криптовалюты основаны на блокчейн-сетях, то есть распределенных реестрах, хранящих информацию обо всех когда-либо совершенных транзакциях в блоках. Работу этих реестрах поддерживают майнеры – они занимаются подтверждением транзакций, генерацией новых блоков и добавлением их в блокчейн. За эту работу им полагается вознаграждение в криптовалюте.
В сетях, основанных на алгоритме консенсуса PoW (Proof-of-Work), для добавления нового блока майнерам нужно проводить сложные вычисления, чтобы доказать совершение работы. Тот, кому удается решить задачу первым, получает вознаграждение. Чем больше у майнера вычислительных мощностей, тем выше вероятность решить задачу первым.
Такая важность вычислительных мощностей делает возможным проведением атаки 51%. Ее суть заключается в том, что несколько майнеров со значительными вычислительными мощностями (хешрейтом), могут получить «контрольный пакет» в сети, то есть у них оказывется больше всех хешрейта. В результате они могут создавать блоки по своему усмотрению, манипулировать двусторонними операциями, не подтверждать транзакции – это отрывает возможность для многократной траты одних и тех же денег (double spending).
В текущем году жертвами такой атаки стали шесть известных криптовалютных проектов.
Electroneum
Проект подвергся атаке в апреле 2018 года. Этот альткоин был запущен на базе алгоритма CryptoNight. После атаки разработчикам удалось повысить уровень безопасности проекта.
Monacoin
Bitcoin Gold
Verge
Litecoin Cash
В конце мая под атакой оказалась сеть монеты Litecoin Cash. При этом разработчикам удалось довольно быстро с ней справиться, что предотвратило масштабные потери.
ZenCash
Как защититься
Технология распределенных реестров, яркий пример которой — блокчейн, постепенно реализуется в различных секторах экономики, в том числе в органах государственной власти. На рост интереса к блокчейну влияет в том числе и миф о его защищенности. Считается, что раз она построена на базе сложных криптоалгоритмов, то дополнительных мер по обеспечению безопасности не требуется.
Атаки вроде описанных выше, показывают, что проблемы безопасности существуют и в случае блокчейна. Это значит, что всем, кто решит использовать эту технологию, нужно будет задуматься об обеспечении информационной безопасности.
В четверг, 11 октября в 14:00 заместитель директора по развитию бизнеса в России Иван Мелехин в ходе бесплатного вебинара расскажет о безопасности блокчейна. На вебинаре будут подробно рассмотрены устройство блокчейна, его компоненты и присущие им риски и угрозы. Также Иван приведет примеры реальных инцидентов и уязвимостей, обнаруженных в ходе работ по анализу защищенности, проводимых исследовательским центром Positive Technologies.
Вебинар будет интересен руководителям подразделений ИТ и ИБ, которые рассматривают возможность применения блокчейна в своей организации, руководителям проектов и специалистам, отвечающим за внедрение блокчейна.
Что такое атака 51%
Перед тем, как погрузиться в атаку 51%, важно иметь хорошее понимание основ майнинга и систем основывающихся на blockchain.
Одним из сильных и ключевых сторон Биткоина, является его базовая blockchain технология, которая имеет распределенный характер построения и проверки данных. Децентрализованная работа узлов, гарантирует соблюдение правил протокола, и что все участники сети соглашаются с текущим состоянием blockchain. Это означает, что большинству узлов необходимо регулярно достигать консенсуса в процессе майнинга, версии используемого программного обеспечения, действительности транзакций и т. д.
В таком контексте, майнинговая мощность распределяется между различными узлами по всему миру, это означает, что хешрейт не находится в одних руках. По крайней мере, так не должно быть.
Но что происходит, когда хешрейт не распределяется должным образом? Что произойдет, если к примеру одна организация сможет получить более 50% мощности хэширования? Одним из возможных последствий этого, является то, что мы называем атакой 51%, также известной как атака большинства.
Что такое атака 51%?
С другой стороны, атака большинства не позволит злоумышленнику реверсировать транзакции остальных людей или предотвращать распространение транзакций в сети. Изменение вознаграждения блока, создание монет из воздуха или кража монет, которых никогда не было у злоумышленника, также является крайне невероятным сценарием.
Насколько вероятна атака 51%?
Поскольку blockchain сеть поддерживается распределенной сетью узлов, все участники сотрудничают в процессе достижения консенсуса. Это одна из основных причин, почему blockchain сеть имеет тенденцию быть безопасной. Большие сети имеют более сильную защиту от атак и искажения данных.
Когда дело доходит до Proof of Work блокчейнов, чем больше значение хэша у майнеров, тем выше вероятность найти подходящее решение для добычи следующего блока. Это правильно, потому что майнинг включает в себя множество попыток хеширования, и чем большое вычислительной мощности, тем больше попыток в секунду. Несколько ранних майнеров присоединились к сети Биткойн, в целях содействия росту и безопасности сетей. С ростом цен на Биткойн в качестве валюты, множество новых майнеров присоединилось к сети, с целью получения награды за блок (текущая установка 12,5 BTC за блок). Такой конкурентный сценарий является одной из причин безопасности сети Bitcoin. У майнеров нет причин вкладывать большие объемы ресурсов, если это не касается честного стремления получить награду за добытый блок.
Таким образом, атака 51% на Bitcoin довольно маловероятна, из-за величины сети. Как только blockchain становится достаточно большим, перспектива того, что один человек или группа, получившая достаточную вычислительную мощность для подавления всех других, быстро становится недостижимой.
Более того, изменение ранее подтвержденных блоков становится все труднее, поскольку цепочка растет, а блоки связаны с помощью криптографических доказательств. По той же причине, чем больше подтверждений имеет блок, тем выше затраты на изменение или реверсию транзакций этого блока. Таким образом, успешная атака, вероятнее всего, только сможет изменить транзакции нескольких недавних блоков на короткий период времени.
Идем дальше, давайте представим сценарий, когда злоумышленник не мотивирован прибылью и решает атаковать сеть Bitcoin, с целью её уничтожить, независимо от затрат. Даже если злоумышленнику удастся нарушить работу сети, программное обеспечение и протокол Bitcoin будут быстро изменены, и адаптированы в качестве ответа на эту атаку. Для этого потребуется, чтобы другие сетевые узлы достигли консенсуса и согласились с этими изменениями, но вероятнее всего это произойдет очень быстро, в период чрезвычайной ситуации. Bitcoin очень устойчив к атакам и считается самой безопасной и надежной криптовалютой.
Хотя для злоумышленника довольно сложно получить большее количество вычислительной мощности, чем у остальной часть сети Bitcoin, но этого не так сложно добиться в случае с другими криптовалютами. По сравнению с Bitcoin, альткоины имеют относительно низкую хеш мощность, обеспечивающую их blockchain. Достаточно низкую, для реализации возможной атаки 51%. Несколько ярких примеров криптовалют, которые стали жертвами атаки большинства, включая Monacoin, Bitcoin Gold и ZenCash.