Hack do Verge XVG Timewarp

Após os recentes ataques à Verge, comentaristas e analistas técnicos têm considerado se ataques semelhantes poderiam ou não ser realizados contra bitcoin e Bitcoin Cash. Então, como funciona um ataque de sincronização temporal e quais outras criptomoedas podem ser vulneráveis? Vamos dar uma olhada no que aconteceu com o Verge, bem como alguns dos relatórios recentes sobre quais outros projetos podem estar em risco.

Hack do Verge XVG Timewarp

O que é um ataque do túnel do tempo?

Antes de entrarmos em quem pode estar em risco em seguida, vejamos brevemente o que é um ataque do túnel do tempo.

Em termos simples, um ataque de sincronização temporal é quando um ator nefasto envia dados de mineração incorretos que sugerem à rede que os blocos estão demorando muito para minerar. No caso do Verge, os blocos devem levar cerca de 30 segundos para serem concluídos. Isso significa que a rede ajustará constantemente sua dificuldade para manter esta taxa média de bloqueio.

Em outras palavras, se descobrir que os blocos estão demorando muito para serem concluídos, a dificuldade diminuirá. Por outro lado, se os bloqueios estão surgindo rapidamente, a dificuldade aumentará.

O que é importante notar é que com o Verge, essa atualização acontece quase constantemente. Outras criptomoedas nem todas ajustam a dificuldade com tanta frequência. Por exemplo, o bitcoin ajusta sua dificuldade apenas uma vez a cada duas semanas. Verge usa uma tecnologia chamada Dark Gravity Wave para controlar este processo de ajuste de dificuldade.

Verge multi-algo, uma faca de dois gumes

Outra razão pela qual o ataque ao Verge teve tanto sucesso é porque ele é uma criptomoeda multi-algoritmo.

A maioria das criptomoedas só pode ser extraída usando um tipo específico de algoritmo de hash, como SHA-256 ou Equihash. Alguns, no entanto, fazem uso de vários algoritmos diferentes na tentativa de impedir ou impedir a centralização da mineração por meio da fabricação ASIC. DigiByte, por exemplo, usa um esquema semelhante de cinco algoritmos de mineração separados.

Guia para moeda da Verge (XVG)

Descubra mais sobre a Verge em nosso Guia

No caso dos ataques de sincronização temporal Verge, os atacantes visaram especificamente o algoritmo de mineração Scrypt (o algoritmo de escolha para Litecoin e Dogecoin) e, como tal, foram capazes de reduzir a dificuldade de mineração Scrypt para níveis ridiculamente baixos. O resultado final é que, durante o ataque, uma quantidade obscena de blocos foi extraída pelos atacantes, rendendo-lhes potencialmente milhões de dólares.

Verge não é a única criptomoeda a sofrer um ataque de sincronização temporal. Recentemente, Bitcoin Gold e Monacoin também foram atacados com sucesso desta forma.

Dinheiro Bitcoin em risco?

Hacker

Ataques de sincronização temporal são mais fáceis de realizar em moedas de prova de trabalho que têm uma taxa de hash mais baixa do que outras. Particularmente, isso significa projetos de blockchain mais novos ou mais jovens. O Bitcoin Cash poderia potencialmente ver um ataque do tipo time warp ocorrer contra ele se pools de mineração suficientes (ou mesmo um fabricante ASIC) tentassem fazer isso. Isso ocorre porque o Bitcoin Cash usa o mesmo algoritmo de mineração que o bitcoin. Isso significa que ele tem uma quantidade potencialmente enorme de hardware ASIC e poder hash que pode ser usado em tal ataque.

Intencionalmente ou não, os pools de mineração podem ser uma ferramenta poderosa neste tipo de ataque, se forem comprometidos por um invasor. Isso ocorre porque os esforços de muitos mineiros individuais e industriais são centralizados em piscinas de mineração. Isso os tornaria um alvo ideal. Como as unidades de Bitcoin Cash valem atualmente mais de $ 1000 cada, tal ataque, se bem-sucedido, seria realmente lucrativo.

Até agora, porém, tal ataque à rede Bitcoin Cash é apenas hipotético.

Que tal bitcoin?

O Bitcoin é único porque atualmente apresenta a maior taxa de hash de qualquer criptomoeda do mundo, devido à sua popularidade e alto valor. Por causa disso, qualquer tipo de ataque contra ele exigiria uma quantidade quase inacreditável de capacidade de computação.

Mas supondo que alguém fosse capaz de acumular poder de computação suficiente para conduzir um ataque de sincronização temporal, a dificuldade do bitcoin foi projetada para ser redirecionada apenas a cada duas semanas. Isso significa que se tal ataque fosse tentado, aqueles que assistem à rede poderiam facilmente ver o ataque vindo com muitos dias de antecedência e, portanto, teriam muito tempo para responder e preparar uma defesa.

Os ataques Verge começavam e terminavam em questão de horas a cada vez. Embora vários ataques individuais tenham sido bem-sucedidos, cada um durou apenas um curto período. Tal ataque ao bitcoin seria efetivamente impossível, visto que simplesmente demoraria muito e daria àqueles que gerenciam a rede tempo mais do que suficiente para responder.

A tecnologia Dark Gravity Wave é uma preocupação

Um último ponto de preocupação diz respeito à dificuldade de tecnologia de retargeting usada pela Verge. A tecnologia, chamada Dark Gravity Wave, está em uso em vários outros projetos de criptomoeda, como alguns daqueles baseados no Dash (para os quais o DGW foi originalmente criado). Portanto, é seguro dizer que esses projetos podem precisar considerar fazer upgrades ou mesmo um hard fork para atualizar ou substituir este tipo de retargeting de dificuldade.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me