Ataque de Selfish Mining é uma manobra sofisticada pela qual os mineradores de criptomoedas trabalham para obter uma vantagem desproporcional sobre outros mineradores em uma rede blockchain. Isto posto, saiba o que é e como funciona um Ataque de Selfish Mining.
O que é uma Ataque de Selfish Mining?
No Bitcoin, um ataque de selfish mining (ou em português “mineração egoísta”) é uma manobra sofisticada pela qual os mineradores de criptomoedas – ou, mais comumente, um grupo de mineradores colaboradores – se envolvem em um processo deliberado para obter uma vantagem desproporcional sobre outros mineradores em uma rede blockchain.
Techopedia Explica
Em essência, um ataque de selfish mining é alcançado retendo a transmissão de blocos recém-minerados para a rede pública. Ao fazer isso, esses mineradores podem continuar a minerar clandestinamente o bloco subsequente, obtendo uma vantagem inicial e aumentando suas chances de adicionar mais blocos à “chain”.
Essa abordagem secreta interrompe a operação transparente típica do blockchain.
Normalmente, quando um minerador minera um bloco com sucesso, ele transmite essa conquista para toda a rede, garantindo sincronização e consistência em toda a “chain”.
No entanto, em um cenário de mineração egoísta, ao manter seus blocos minerados ocultos, os mineradores egoístas criam um cenário em que existem duas versões da verdade: sua versão privada e não divulgada e a versão que o resto da rede conhece.
A estratégia por trás de uma abordagem tão tortuosa é dupla:
Isso não apenas diminui as recompensas para mineradores honestos, mas também compromete a segurança e a integridade da rede blockchain, desafiando os princípios de justiça e transparência sobre os quais a tecnologia é construída.
Como funciona um Ataque de Selfish Mining?
Para entender o mecanismo de um ataque de selfish mining, é preciso entender o processo básico de mineração de prova de trabalho (PoW).
Na criptomoeda, os mineradores competem para resolver quebra-cabeças matemáticos complexos. O vencedor valida as transações, adiciona o bloco à chain pública e recebe uma recompensa.
No entanto, em um ataque de mineração egoísta, funciona de uma maneira diferente:
- O mineiro egoísta compete e minera com sucesso um bloco.
- Em vez de transmitir esse bloco para a rede, eles o mantêm privado, criando um fork acidental – uma série de blocos executados paralelamente à blockchain.
- Enquanto os mineradores honestos trabalham na chain principal, o minerador egoísta continua a minerar blocos em seu fork secret.
- O objetivo é ter uma cadeia privada mais longa. Uma vez que isso é alcançado, eles divulgam seu fork secret.
- A rede sempre reconhece a chain mais longa como a mais válida.
- Se a chain do minerador egoísta for mais longa, ela será adotada e os blocos dos mineradores honestos serão descartados, fazendo com que eles percam suas recompensas.
É possível um Ataque de Selfish Mining contra o Bitcoin?
Embora o conceito de mineração egoísta tenha sido teorizado já em 2010, ele foi iluminado por meio de um artigo dos pesquisadores da Universidade de Cornell, Eyal e Sirer.
Eles propuseram um ataque em dois estágios onde, inicialmente, o minerador egoísta alteraria os incentivos, e os mineradores neutros, atraídos por lucros potenciais, poderiam se juntar ao minerador egoísta, arriscando um ataque de 51%.
No entanto, implementar esse ataque ao Bitcoin é um desafio.
Uma intenção aberta de realizar tal ataque pode levar a um êxodo em massa de um pool de mineração implicado, anulando a ameaça.
Como evitar Ataques de Selfish Mining?
Existem dois métodos predominantes usados para mitigar o risco de um ataque de mineração egoísta, incluindo:
No entanto, para impedir a ameaça de forma holística, é crucial uma resposta de rede mais dinâmica e abrangente, enfatizando soluções tecnológicas e voltadas para a comunidade.
Resultado Final
Os ataques de mineração egoístas, embora teoricamente viáveis, são complexos de executar, especialmente em redes maduras e vigilantes como o Bitcoin.
A principal força do blockchain reside em sua natureza descentralizada e na comunidade que o cerca.
Desde que a comunidade permaneça vigilante e proativa, as ameaças potenciais podem ser identificadas e combatidas, mantendo a integridade e a segurança da rede.