Un attacco del 51%, o attacco di maggioranza, è un rischio per la sicurezza delle reti blockchain. Questo tipo di attacco si verifica quando una singola entità o un gruppo di miner in collaborazione controlla più del 50% della potenza di mining della rete, nota anche come "hashrate". Ottenendo la maggior parte della potenza di calcolo, questi malintenzionati possono manipolare la blockchain a loro vantaggio.
Il pericolo principale di un attacco del 51% risiede nella capacità degli aggressori di alterare lo storico delle transazioni della blockchain. Possono impedire la conferma di nuove transazioni, consentendo di bloccare i pagamenti o addirittura di annullare transazioni già confermate dalla rete. Ciò può consentire agli aggressori di spendere due volte le monete, utilizzando essenzialmente le stesse valute digitali più volte a scopo fraudolento.
Il controllo di oltre la metà dell'hashrate della rete dà ai malintenzionati il potere di escludere i blocchi degli altri miner, facendo sì che i loro blocchi siano gli unici ad essere convalidati e aggiunti alla blockchain. Questo può portare a un controllo monopolistico sul mining di nuovi blocchi e sulla raccolta delle relative ricompense, accentrando ulteriormente un potere che dovrebbe essere distribuito sull'intera rete.
Accumulare Hash Power: il primo passo di un attacco del 51% prevede che l'aggressore o un gruppo di malintenzionati accumulino più della metà dell'hashrate totale della rete. Questo può essere raggiunto acquistando una quantità significativa di attrezzature per il mining, requisendo le risorse di altri miner o affittando l'hash power da servizi di cloud mining.
Fork della blockchain: con la maggior parte dell'hashrate, i malintenzionati possono iniziare a minare la propria versione della blockchain in segreto. Questa versione si discosta da quella seguita dai miner onesti che continuano a convalidare le transazioni basandosi sulla blockchain precedentemente concordata.
Creazione di una blockchain più lunga: poiché i malintenzionati controllano più della metà della potenza di mining, possono aggiungere blocchi alla loro versione della blockchain più rapidamente di quanto il resto della rete possa fare con la versione ufficiale. Nei protocolli blockchain, la blockchain più lunga è considerata quella legittima perché rappresenta la maggior parte del lavoro svolto dalla rete.
Sovrascrivere la blockchain principale: una volta che la blockchain minata segretamente dai malintenzionati diventa più lunga della blockchain principale, la pubblicano sulla rete. Gli altri nodi della rete, programmati per considerare corretta la blockchain più lunga, la accetteranno automaticamente. La blockchain privata del malintenzionato diventa il nuovo registro ufficiale.
Doppia spesa e inversione delle transazioni: durante il periodo di mining della loro blockchain segreta, gli attaccanti possono effettuare transazioni sulla blockchain ufficiale (ad esempio, inviare criptovalute a qualcun altro). Una volta che la loro blockchain più lunga viene accettata, queste transazioni possono essere cancellate, consentendo loro di spendere nuovamente la criptovaluta. Si tratta della cosiddetta doppia spesa. Inoltre, i malintenzionati possono inserire nella loro blockchain transazioni che bloccano o annullano le transazioni di altri utenti.
Mantenere il controllo: finché i malintenzionati possono mantenere il controllo sulla maggior parte dell'hashrate, possono continuare a influenzare i blocchi che vengono aggiunti alla blockchain, causando potenzialmente ripetute interruzioni e frodi.
Il concetto di attacco del 51% si è diffuso fin dalla creazione di Bitcoin nel 2009, poiché è stato discusso nel whitepaper di Bitcoin scritto da Satoshi Nakamoto. Inizialmente, questo era considerato un rischio teorico, data la natura decentralizzata e lo spirito collaborativo dei primi utilizzatori di Bitcoin. Nel tempo, con l'emergere di altre blockchain e la diversificazione della tecnologia blockchain, il rischio di un attacco del 51% è diventato più evidente, soprattutto nelle reti più piccole e meno sicure. I primi casi reali di attacchi di questo tipo hanno iniziato a emergere su varie altcoin, controparti minori di Bitcoin, evidenziando le vulnerabilità laddove la potenza di calcolo necessaria per controllare la rete era molto inferiore.
Ad esempio, monete come Ethereum Classic e Bitcoin Gold hanno registrato con successo attacchi del 51% in cui gli aggressori hanno potuto spendere due volte grandi quantità di criptovalute. Questi casi non solo hanno dimostrato la possibilità pratica di tali attacchi, ma hanno anche portato a una maggiore consapevolezza e all'implementazione di nuove misure di sicurezza nelle reti blockchain per mitigare questo rischio.
● Gennaio 2019: Ethereum Classic, una delle prime principali criptovalute a subire un attacco del 51%, ha riscontrato questa violazione della sicurezza quando un malintenzionato ha ottenuto il controllo di oltre il 50% dell'hash power della rete. Hanno riorganizzato la blockchain, spendendo due volte circa $1,1 milioni di ETC. L'attacco ha comportato una profonda riorganizzazione della blockchain che ha alterato lo storico delle transazioni.
● Agosto 2020: un attacco simile si è ripetuto su Ethereum Classic, causando la riorganizzazione di oltre 7.000 blocchi e una doppia spesa di $5,6 milioni. I ripetuti attacchi hanno sollevato serie preoccupazioni sulla sicurezza delle blockchain PoW più piccole e hanno spinto la community di Ethereum Classic a prendere in considerazione misure di sicurezza aggiuntive.
● Maggio 2018: Bitcoin Gold, una fork di Bitcoin, è stato colpito da un attacco del 51% in cui gli aggressori sono riusciti a ottenere il controllo della maggioranza dell'hash power della rete. Hanno usato questo controllo per eseguire una profonda riorganizzazione della blockchain che ha invertito le transazioni. I malintenzionati hanno speso due volte Bitcoin Gold per un valore di circa $18 milioni, sfruttando la vulnerabilità rappresentata dall'hashrate complessivo più basso della rete rispetto a quello di Bitcoin.
● Gennaio 2020: Bitcoin Gold ha dovuto confrontarsi con un altro attacco del 51% in cui sono state sfruttate le stesse vulnerabilità dell'attacco del 2018. Questa volta, il malintenzionato ha speso due volte BTG per un valore di $70.000, compromettendo ulteriormente la credibilità della rete ed evidenziando i rischi che corrono le blockchain che si affidano a un hash power limitato.
● Dicembre 2018: Vertcoin ha riscontrato una serie di attacchi che hanno comportato l'alterazione dello storico delle transazioni della blockchain. Il malintenzionato ha preso di mira Vertcoin a causa del suo algoritmo resistente agli ASIC, che, ironia della sorte, lo ha reso più suscettibile agli attacchi di tipo "rental hash power". L'attaccante ha speso due volte circa $100.000 di VTC, portando a una significativa revisione degli algoritmi di mining della rete.
Un attacco del 51% su Bitcoin, sebbene teoricamente possibile, è estremamente improbabile a causa della scala e della natura decentralizzata della rete. In sostanza, un attacco del 51% si verifica quando una singola entità o un gruppo ottiene il controllo della maggior parte della potenza di mining su di una rete blockchain. Questo controllo consentirebbe loro di manipolare le transazioni, di invertire le transazioni in modo da spendere due volte le monete e di bloccare potenzialmente l'elaborazione di nuove transazioni. Tuttavia, raggiungere questo livello di controllo su Bitcoin richiederebbe un'immensa quantità di potenza computazionale e di coordinamento, che implica l'acquisizione e la gestione di un numero massiccio di computer specializzati utilizzati per il mining di Bitcoin. I costi e le sfide logistiche di tutto ciò lo rendono quasi impraticabile.
Inoltre, la rete di Bitcoin è una delle reti più grandi e distribuite del mondo, con migliaia di miner e mining pool che partecipano da Paesi diversi. Questa distribuzione diffusa dei miner e l'enorme quantità di hashing power che opera collettivamente sulla rete fungono da protezione contro un attacco del 51%. Inoltre, la community di Bitcoin è molto attiva e vigile e probabilmente noterà rapidamente qualsiasi accumulo insolito di energia o potenziale minaccia, intraprendendo così azioni preventive per evitare un attacco di questo tipo. Pertanto, la probabilità di orchestrare con successo un attacco del 51% su Bitcoin è molto bassa, rendendo Bitcoin una delle reti crypto più sicure attualmente in funzione.
Per prevenire un attacco del 51% su una blockchain è necessario un misto di strategie tecniche e di coinvolgimento della community per garantire che nessuna singola persona o gruppo possa ottenere un controllo eccessivo. In primo luogo, è fondamentale distribuire la potenza di mining tra numerosi partecipanti. Ciò può essere ottenuto incoraggiando i miner a unirsi a pool più piccole invece di raggrupparsi in quelle più grandi, impedendo che una singola pool domini la rete. Inoltre, è importante che le operazioni di mining siano distribuite in diversi territori geografici per ridurre il rischio di interruzioni a livello regionale, che potrebbero influenzare una parte eccessiva dell'hash power della rete.
Un'altra strategia efficace è quella di aggiornare le tecnologie alla base della blockchain. Ad esempio, il passaggio da un sistema Proof of Work (PoW), in cui la potenza di mining determina il controllo, ad un sistema Proof of Stake (PoS) può ridurre significativamente il rischio di un attacco del 51%. Nel PoS, la capacità di un individuo di convalidare le transazioni e creare nuovi blocchi si basa sul numero di monete che possiede e che è disposto a mettere in staking come forma di sicurezza. Questo metodo riduce la dipendenza dalla potenza di calcolo come risorsa primaria per influenzare la blockchain.
Oltre a queste misure tecniche, è importante che la community della blockchain rimanga vigile. L'implementazione di sistemi che monitorano la rete alla ricerca di attività insolite può aiutare a individuare in anticipo le potenziali minacce. I protocolli di risposta rapida, in cui le regole o le impostazioni possono essere regolate rapidamente in reazione a cambiamenti sospetti nella potenza estrattiva, svolgono un ruolo di fondamentale importanza. Insieme, queste strategie creano un sistema di difesa che rende molto difficile l'esecuzione di un attacco del 51%, contribuendo a mantenere la rete sicura e affidabile.