Algumas pessoas dizem que a Blockchain é o firewall definitivo, mas na verdade não é. Independentemente de você usar Mineração PoW ou stake PoS, enquanto houver um mecanismo de consenso envolvido, teoricamente não se pode escapar do “pecado original” do ataque de 51% — uma vez que alguém domine mais de 50% do poder de computação ou dos direitos da rede, ele poderá fazer o que quiser.
A raiz do problema: a contradição da descentralização
A Blockchain não tem um papai banco central, tudo se baseia nos nós distribuídos que mantêm o livro-razão por conta própria. Mas a questão surge — quem tem o direito de fazer anotações? Quem decide? Isso requer um mecanismo de consenso para arbitrar.
A mecânica do PoW é bastante direta: competir pelo direito de registrar baseado no poder de computação. Os nós consomem muita eletricidade para calcular valores de hash SHA256; quem encontrar primeiro um valor nonce que atenda aos requisitos de dificuldade, obtém o direito de registrar este bloco. Parece justo, certo? Na verdade, não é bem assim.
A falha mortal do PoW: o princípio da cadeia mais longa
A blockchain tem uma regra de ferro chamada “princípio da cadeia mais longa” - toda a rede reconhecerá a cadeia mais longa como a cadeia principal. Isso foi feito para garantir a consistência, mas também abriu a porta para ataques de 51%.
Imagine esta cena:
Primeiro passo: O atacante controla 51% do poder de computação da rede e intencionalmente transmite duas transações diferentes para duas áreas da rede.
Segundo passo: Os mineradores de ambos os lados empacotam essas duas transações em blocos, formando duas cadeias de bifurcação - ramificação A e ramificação B. De acordo com as regras, toda a rede reconhecerá temporariamente a cadeia mais longa.
Terceiro passo: Este é o momento da mágica negra. O atacante utiliza seu próprio poder de computação de 51% para minerar freneticamente na ramificação B, e em breve a cadeia B superará o comprimento da cadeia A, fazendo com que toda a rede mude automaticamente para B como a cadeia principal. Todas as transações na cadeia A serão anuladas e revertidas.
Resultado: O atacante gastou moedas na cadeia A e as recuperou, mas já obteve bens ou dinheiro reais de uma exchange ou comerciante. A mesma moeda foi gasta duas vezes - isso é o duplo gasto.
Casos sangrentos na vida real
Bitcoin Gold (BTG) incidente: Em 2018, atacantes controlaram 51% do poder de computação e conseguiram reverter 22 blocos. Eles primeiro transferiram BTG para a exchange para vendê-lo por dinheiro, e então reestruturaram a cadeia para invalidar as transações, resultando em um roubo de 18,6 milhões de dólares. Isso não é um pequeno incidente - é um roubo descarado.
Ainda há uma série de criptomoedas que também foram afetadas:
Verge (XVG): 35 milhões de moedas foram mineradas em poucas horas, resultando na evaporação de 1,75 milhões de dólares.
Monacoin: Mineradores controlam 57% do poder de computação, ataque de bloco direto
Litecoin Cash(LCC)、Zen、Ethereum Classic(ETC): estão todos na lista de Ataque de 51%
Por que é tão difícil de prevenir?
Este é um ciclo vicioso. Se você quer descentralização, deve ceder poder aos mineradores/validadores. Mas sempre que há poder, há a possibilidade de abuso. Mesmo que se mude para PoS (prova de participação), o problema ainda existe - controlar 51% do poder de voto ainda pode fazer o que quiser.
A única linha de defesa real é: manter um poder de computação/stake suficiente e descentralizado. Uma vez que um determinado pool de mineração ou uma baleia detenha mais de 50%, o sistema entra em zona de perigo. É por isso que grandes moedas como Bitcoin e Ethereum são relativamente seguras — o ecossistema é grande o suficiente, e o poder de computação é suficientemente descentralizado. Mas aquelas moedas pequenas, novas ou negligenciadas? Elas são como cordeiros esperando para serem abatidos, o custo de um ataque de 51% pode ser inferior a algumas dezenas de mil dólares.
Conclusão: A promessa de descentralização da blockchain é, e sempre será, relativa.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Por que se diz que tanto PoW quanto PoS não conseguem escapar da maldição do Ataque de 51%?
Algumas pessoas dizem que a Blockchain é o firewall definitivo, mas na verdade não é. Independentemente de você usar Mineração PoW ou stake PoS, enquanto houver um mecanismo de consenso envolvido, teoricamente não se pode escapar do “pecado original” do ataque de 51% — uma vez que alguém domine mais de 50% do poder de computação ou dos direitos da rede, ele poderá fazer o que quiser.
A raiz do problema: a contradição da descentralização
A Blockchain não tem um papai banco central, tudo se baseia nos nós distribuídos que mantêm o livro-razão por conta própria. Mas a questão surge — quem tem o direito de fazer anotações? Quem decide? Isso requer um mecanismo de consenso para arbitrar.
A mecânica do PoW é bastante direta: competir pelo direito de registrar baseado no poder de computação. Os nós consomem muita eletricidade para calcular valores de hash SHA256; quem encontrar primeiro um valor nonce que atenda aos requisitos de dificuldade, obtém o direito de registrar este bloco. Parece justo, certo? Na verdade, não é bem assim.
A falha mortal do PoW: o princípio da cadeia mais longa
A blockchain tem uma regra de ferro chamada “princípio da cadeia mais longa” - toda a rede reconhecerá a cadeia mais longa como a cadeia principal. Isso foi feito para garantir a consistência, mas também abriu a porta para ataques de 51%.
Imagine esta cena:
Primeiro passo: O atacante controla 51% do poder de computação da rede e intencionalmente transmite duas transações diferentes para duas áreas da rede.
Segundo passo: Os mineradores de ambos os lados empacotam essas duas transações em blocos, formando duas cadeias de bifurcação - ramificação A e ramificação B. De acordo com as regras, toda a rede reconhecerá temporariamente a cadeia mais longa.
Terceiro passo: Este é o momento da mágica negra. O atacante utiliza seu próprio poder de computação de 51% para minerar freneticamente na ramificação B, e em breve a cadeia B superará o comprimento da cadeia A, fazendo com que toda a rede mude automaticamente para B como a cadeia principal. Todas as transações na cadeia A serão anuladas e revertidas.
Resultado: O atacante gastou moedas na cadeia A e as recuperou, mas já obteve bens ou dinheiro reais de uma exchange ou comerciante. A mesma moeda foi gasta duas vezes - isso é o duplo gasto.
Casos sangrentos na vida real
Bitcoin Gold (BTG) incidente: Em 2018, atacantes controlaram 51% do poder de computação e conseguiram reverter 22 blocos. Eles primeiro transferiram BTG para a exchange para vendê-lo por dinheiro, e então reestruturaram a cadeia para invalidar as transações, resultando em um roubo de 18,6 milhões de dólares. Isso não é um pequeno incidente - é um roubo descarado.
Ainda há uma série de criptomoedas que também foram afetadas:
Por que é tão difícil de prevenir?
Este é um ciclo vicioso. Se você quer descentralização, deve ceder poder aos mineradores/validadores. Mas sempre que há poder, há a possibilidade de abuso. Mesmo que se mude para PoS (prova de participação), o problema ainda existe - controlar 51% do poder de voto ainda pode fazer o que quiser.
A única linha de defesa real é: manter um poder de computação/stake suficiente e descentralizado. Uma vez que um determinado pool de mineração ou uma baleia detenha mais de 50%, o sistema entra em zona de perigo. É por isso que grandes moedas como Bitcoin e Ethereum são relativamente seguras — o ecossistema é grande o suficiente, e o poder de computação é suficientemente descentralizado. Mas aquelas moedas pequenas, novas ou negligenciadas? Elas são como cordeiros esperando para serem abatidos, o custo de um ataque de 51% pode ser inferior a algumas dezenas de mil dólares.
Conclusão: A promessa de descentralização da blockchain é, e sempre será, relativa.