🇮🇹 "Come attaccare la Blockchain in modo economico?"

:it: Traduzione italiana di How to Attack Blockchain Cheaply?

Traduzione italiana a cura di Lordwotton di RIOT Stake Pools. Se apprezzi queste traduzioni, per favore valuta di supportare il mio lavoro delegando i tuoi ada a RIOT :pray: entra nel nostro gruppo Telegram


Come attaccare la Blockchain in modo economico?


Quando si parla di un attacco alla blockchain, il più delle volte viene citato l’attacco del 51%. Di solito si dice che l’attaccante deve ottenere il dominio sulla risorsa utilizzata nel consenso della rete. Questo dovrebbe essere costoso. Tuttavia, non sempre l’attaccante deve acquistare direttamente la risorsa. Cosa succede se la risorsa può essere ottenuta attraverso l’ingegneria sociale, ad esempio, o violando diversi computer?

È troppo costoso

Le reti blockchain sono intrinsecamente vulnerabili. La loro sicurezza si basa sul presupposto che l’attacco sia estremamente costoso, ovvero che l’attaccante non sia disposto a spendere più risorse per l’attacco rispetto ai partecipanti onesti.

Ottenere una posizione dominante nel possesso di una risorsa costosa, ad esempio le monete ADA nel caso di Cardano o il tasso di hash nel caso di Bitcoin, è una scommessa sicura. Ma questo attacco è davvero estremamente costoso.

Avere una posizione dominante nel possesso delle risorse permette all’attaccante di superare il resto della rete nella produzione di blocchi. Per l’attaccante si aprono molte possibilità di abusare della posizione dominante.

Il costo minimo di un attacco del 51% a Cardano sarebbe attualmente di 3 miliardi di dollari USA. Calcoliamo solo il valore nominale di mercato delle monete ADA che un attaccante dovrebbe possedere. L’aumento della domanda che farebbe crescere il valore di mercato delle monete non è incluso nel calcolo. L’attacco potrebbe quindi essere più costoso, ma possiamo solo fare ipotesi sull’importo reale.

Il costo di un attacco al 51% di Bitcoin è circa due volte superiore. Il valore di mercato di tutti gli ASIS in uso per il mining di BTC è di circa 6 miliardi di dollari USA. Attualmente (durante il mercato ribassista), il costo energetico per un attacco della durata di un mese sarebbe di 1B USD.

Per contestualizzare, il bilancio della difesa degli Stati Uniti per il 2023 è di 816 miliardi di dollari. In termini di denaro, gli Stati Uniti avrebbero potenzialmente bisogno di circa l’1% del loro budget per la difesa e avrebbero abbastanza fondi per attaccare qualsiasi rete blockchain.

Supponiamo che nessuno sia disposto a rischiare di perdere miliardi di dollari in attacchi alle reti blockchain. Tuttavia, esistono modi più economici per tentare un attacco del 51% senza dover possedere le risorse.

Come ottenere risorse di decentralizzazione più economiche?

L’attaccante ha altre opzioni per raggiungere la risorsa. Può cercare di convincere i deleganti a delegare ai loro pool. Può delegare le monete ADA o il tasso di hash a un pool di attaccanti senza sospettare che la potenza delegata sarà usata per un attacco in futuro. Oppure può cercare di convincere gli operatori del pool a collaborare all’attacco.

Questo tipo di attacco richiede ingegneria sociale e potrebbe non essere completamente gratuito. L’attaccante deve creare un pool (o più pool) e convincere in qualche modo i deleganti a delegare a lui. Per aumentare l’attrattiva della sua attività nefasta, l’aggressore deve offrire qualche ricompensa extra ai deleganti.

Nel caso di Cardano, l’attaccante dovrebbe offrire ricompense più alte di quelle offerte dal protocollo. Dovrebbe offrire ricompense per lo staking + altri token o stablecoin. L’attaccante dovrebbe corrompere i delegati e sperare di ottenere una puntata sufficiente.

La seconda opzione è quella di avere zero commissioni. Questo non aiuterebbe molto l’attaccante nel caso di Cardano, poiché esistono già pool che hanno una commissione di margine pari a zero (tuttavia, gli operatori ricevono una commissione fissa, attualmente 340 ADA per epoca). I delegati delegano a questi pool, ad esempio, perché vogliono sostenere un operatore specifico per il suo lavoro a favore della comunità.

Nell’ecosistema Bitcoin, i minatori sono costretti a ridurre i costi. L’esistenza di pool con commissioni pari a zero sarebbe attraente. E tali pool esistono. I due pool dominanti, Foundry USA (39% di quota di hash rate) e AntPool (24% di quota di hash rate), hanno commissioni zero. I minatori amano delegare a questi pool perché aumentano i loro profitti.

Un aggressore potrebbe cercare di competere con questi pool offrendo ai minatori qualcosa in più, come ad esempio premi di fedeltà regolari. Naturalmente, questo potrebbe essere costoso e c’è il rischio che l’attaccante non riesca a ottenere una quantità sufficiente di hash rate delegato.

Questo tipo di attacco è possibile, ma ha un grosso svantaggio. I proprietari delle risorse possono cambiare la delega in qualsiasi momento, indebolendo così l’attaccante. Nel caso di Bitcoin, la modifica della delega si riflette quasi immediatamente. Nel caso di Cardano, la modifica avrà effetto con un certo ritardo (Cardano accetta le modifiche alla distribuzione dei pali attraverso le istantanee che effettua ogni 5 giorni), quindi il danno arrecato potrebbe essere maggiore. Inoltre, un aggressore potrebbe tentare di censurare le transazioni che modificano la delega.

Penso che questo attacco sia solo teorico e difficilmente realizzabile nel mondo reale. La diversità dei delegati è relativamente alta e molti di loro saranno conservatori o sospettosi nei confronti di offerte troppo allettanti. Un attaccante potrebbe ottenere forse il 10%, forse il 20%, ma a quel punto molti membri della comunità si allarmerebbero e comincerebbero ad avvertire i delegati del possibile rischio.

Un aggressore potrebbe tentare un attacco Sybil, cioè gestire più pool (o essere più MPO in Cardano). Questo attacco sarebbe più sofisticato, ma comunque difficile, poiché è difficile per i nuovi gestori di pool ottenere delegati.

Come convincere gli operatori delle pool a collaborare all’attacco?

Gli operatori dei pool sono economicamente motivati a gestire un’attività corretta, ma un aggressore potrebbe cercare di corromperli per collaborare a un attacco. È difficile stimare l’importo della tangente e ogni persona ha una soglia diversa oltre la quale è disposta a tradire l’ecosistema. Diciamo che una tangente pari a cento volte la ricompensa annuale (il profitto per la gestione del pool) convincerebbe un numero significativo di operatori.

Nell’ecosistema Cardano, un attaccante dovrebbe convincere diverse decine di operatori (a seconda della loro partecipazione). Diciamo 50 operatori. Dovrebbe dare a ciascuno di essi 5 milioni di dollari. Un aggressore spenderebbe centinaia di milioni di dollari per un attacco di questo tipo, una cifra inferiore a quella necessaria per acquistare le monete ADA.

La domanda è se sia possibile trovare e contattare tutti gli operatori della piscina e assicurarsi che non rivelino l’offerta al pubblico. Più persone devono essere contattate, più complesso è l’attacco. Un’elevata decentralizzazione è una buona prevenzione per questo tipo di attacco.

Nel caso di Bitcoin, l’attaccante dovrebbe avere dalla sua parte almeno un operatore di pool dominante, o entrambi (insieme hanno oltre il 62% del tasso di hash). I loro pool hanno zero commissioni, quindi non sappiamo perché siano in attività e quale sia il loro reale profitto. Gli operatori dei pool dominanti nella rete Bitcoin verrebbero corrotti a basso costo come gli operatori della rete Cardano quando hanno una quota di mercato così ampia? Non lo sappiamo, ma probabilmente chiederebbero una tangente più alta.

Rubare le risorse

Se non è possibile ingannare le persone attraverso l’ingegneria sociale, che ne dite di rubare le loro risorse?

Questa potrebbe essere l’opzione di attacco più economica per l’attaccante, ma d’altra parte è difficile dal punto di vista della fattibilità.

Le monete ADA possono essere rubate dalle borse centralizzate. In alternativa, è possibile corrompere l’amministratore delegato della borsa per consentire il furto. In questo modo, un aggressore può ottenere diversi punti percentuali (forse fino a diverse decine di punti percentuali) di monete ADA dalla circolazione totale. Per una borsa, un grosso hack significa sempre una perdita di reputazione, quindi la tangente dovrebbe essere molto alta. L’hacking di una borsa è un’opzione economica, ma richiede un hacker molto esperto o un insider della borsa.

È possibile cercare di rubare le monete ADA dai portafogli degli staker e degli operatori di pool, ma se questi utilizzano portafogli hardware (una misura di sicurezza necessaria per gli operatori di pool), è quasi impossibile. Pertanto, un hacker deve attaccare un gran numero di individui. È possibile rubare, ad esempio, il 10% delle monete ADA in questo modo? Mi sembra improbabile.

È possibile rubare il tasso di hash? Probabilmente sì, ma non in modo permanente come le monete ADA. Un hacker potrebbe probabilmente introdursi nei computer di una società di mining e reindirizzare il tasso di hash a un altro pool. Tuttavia, i dipendenti dell’azienda sarebbero probabilmente in grado di respingere presto l’attacco grazie alla loro presenza fisica.

Tuttavia, è possibile immaginare che un attacco di questo tipo venga condotto su diverse società di mining allo stesso tempo e che sia possibile ottenere temporaneamente una quantità maggiore di hash rate da parte dell’attaccante.

Nel caso di Bitcoin, il punto debole è rappresentato dai due pool dominanti. Se fosse possibile influenzare la loro attività (eliminazione a breve termine o abuso nell’assegnazione del lavoro ai minatori), l’attaccante sarebbe in grado di ottenere temporaneamente il controllo della rete. I minatori potrebbero non essere in grado di reagire immediatamente a un attacco e potrebbe essere necessario del tempo per capire cosa sta effettivamente accadendo.

I minatori ASIC possono essere sequestrati o rubati? È quasi impossibile rubare un gran numero di minatori ASIC in quantità tale da ottenere un controllo significativo sulla rete. Tuttavia, la confisca è possibile. Nella storia del Bitcoin, è già successo che il governo abbia sequestrato un gran numero di minatori ASIC. Tuttavia, il governo non li ha utilizzati per attaccare Bitcoin o per fare affari, ma li ha lasciati distruggere.

I minatori possono essere attaccati politicamente. Ad esempio, imponendo una tassa elevata sul consumo di elettricità per il mining di BTC. L’introduzione di una tassa di questo tipo è stata presa in considerazione negli Stati Uniti.

Poiché il PoW utilizza una risorsa fisica e l’estrazione è in gran parte centralizzata, è facile individuare i luoghi in cui si svolge l’estrazione. Le società minerarie sono per lo più registrate presso le autorità di un determinato Paese. I grandi minatori possono essere facilmente individuati, a differenza degli staker che possono rimanere anonimi.

Se un attaccante volesse usare la forza bruta per ottenere il controllo della rete, potrebbe iniziare a distruggere fisicamente le grandi sale minerarie. Tuttavia, facendo ciò commette un reato e non credo che qualcuno ne sia capace. L’anonimato dello staking e il fatto che le monete siano solo virtuali è un vantaggio da questo punto di vista. Per quanto riguarda l’offerta di tangenti per la cooperazione (o la coercizione della cooperazione tramite ricatto), l’attaccante ha facilità a trovare candidati adatti tra i minatori.

Se un attaccante ruba le monete ADA, ha una partecipazione nella rete Cardano per sempre. Il tasso di hash è più difficile (quasi impossibile) da rubare, ma è possibile reindirizzarlo temporaneamente o escludere il minatore dal pool. D’altra parte, trovare gli staker (così come gli SPO) può essere difficile. Un attaccante può facilmente rintracciare i minatori.

Conclusione

Qual è la migliore difesa contro i vettori di attacco descritti? La risposta è quasi sempre un’elevata decentralizzazione e l’assenza di accumulo di risorse in un unico luogo. La decentralizzazione consiste nell’assenza di un singolo punto di guasto nella rete. In pratica, tuttavia, si verifica spesso una centralizzazione, che tende a diventare un vaso di miele per gli aggressori. La complessità dell’attacco aumenta con il numero di attori che devono essere ingannati o convinti a collaborare. La graduale centralizzazione che si verifica in quasi tutte le blockchain indebolirà la sicurezza.

Ogni rete blockchain esistente presenta dei punti deboli. L’aggressore ha tempo, può combinare diverse forme di attacco e aspettare il momento giusto per attaccare. Ad esempio, al termine di un mercato ribassista, quando la capitalizzazione di mercato dei progetti è generalmente la più bassa e gli attacchi sono solitamente più economici.

Non credo che vedremo questi tipi di attacchi nella pratica su una scala tale da mettere a rischio le reti. L’importanza sociale ed economica delle blockchain non è ancora abbastanza elevata perché qualcuno possa tentare un attacco con un capitale sufficientemente grande. I governi non devono attaccare la blockchain attraverso una risorsa costosa, ma (a basso costo) attraverso le persone che partecipano al funzionamento della rete. Sono ottimista e penso che i governi accetteranno l’esistenza della tecnologia blockchain e non la attaccheranno.

1 Like