O anúncio do projeto blockchain Qubic de um ataque hashrate de 51% à rede Monero é uma demonstração de destreza técnica ou apenas um truque de marketing de blefe? Este artigo investiga as motivações por trás disso, o questionamento da comunidade e o contra-ataque. (Sinopse: Monero suspeito de ser 51% atacado!) CTO da Ledger: Qubic tem a maior parte do poder de computação, pode reescrever o blockchain XMR, implementar gastos duplos: (Antecedentes acrescentados: Crise de descentralização Monero? Qubic quer agarrar o "poder de computação de 51%" de Monero, analista: soar alarmes para todos os PoW) Se ao drama do círculo de moedas nunca faltam histórias, desta vez, o protagonista é substituído por Monero (Monero). Este não foi um ataque repentino, mas um confronto de hashrate bem preparado que havia sido anunciado com um mês de antecedência – os atacantes chegaram a anunciar com antecedência que iriam "desafiar a rede Monero entre 2 e 31 de agosto". Seu objetivo é apontar para uma conquista raramente vista no mundo blockchain: controlar 51% da taxa de hash de uma rede de moedas de privacidade com uma capitalização de mercado de mais de US$ 5 bilhões. E hoje, os atacantes afirmam ter alcançado esse objetivo. Este é um ataque há muito planejado Todos sabemos que, em uma rede blockchain, todas as transações devem ser verificadas por mineradores, um processo conhecido como "mineração". O poder de computação de um minerador é chamado de hashrate, e quanto maior o hashrate, maior a chance de minerar um novo bloco e obter uma recompensa. O mesmo vale para Monero. Mas em comparação com outras moedas, Monero tem um design para evitar que grandes pools de mineração façam o mal - ele não suporta máquinas de mineração dedicadas (ASIC), e só pode ser minerado com a CPU ou GPU de computadores comuns, e a intenção original desta regra é impedir que os mineiros se reúnam no mesmo grande pool de mineração, de modo que, em teoria, qualquer pessoa pode usar seu próprio computador para participar da mineração, e a rede será mais justa e descentralizada. Mas esse mecanismo também tem uma forma idealizada de ser atacado, ou seja, alugar ou mobilizar um grande número de servidores comuns em um curto período de tempo ( como recursos de computação em nuvem, PCs ociosos, computadores mineradores, ). E foi exatamente assim que esse atacante fez isso. Vejamos este atacante há muito planeado, chamado Qubic. A iniciativa foi iniciada pela Qubic, um projeto de blockchain independente que não nasceu para atacar Monero. É liderado pelo cofundador da IOTA e desenvolvedor sênior de criptomoedas, Sergey Ivancheglo ( apelidado de Come-From-Beyond), usando um mecanismo de (UPoW) de "prova de trabalho útil". Deixe o poder de computação do mineiro não só ser usado para resolver problemas matemáticos, mas também treinar seu sistema de inteligência artificial "Aigarth", matando dois pássaros com uma cajadada só. Então, por que ele está associado ao Monero e travando uma "guerra" de hashrate contra ele? Na verdade, esta é uma "demonstração económica" (economic demonstration) capacidade da Qubic de demonstrar o seu modelo UPoW. A partir de maio de 2025, atraiu com sucesso um grande número de mineradores para se juntarem usando seu próprio poder de computação de rede para a mineração de CPU do Monero, ganhando tokens Monero e $QUBIC minerando sozinho. Monero minerado por mineradores é vendido em stablecoins, que são então compradas de volta e destruídas para formar um ciclo econômico autorreforçado. Depois que a Qubic anunciou que iria "desafiar" a rede Monero entre 2 e 31 de agosto, alguns membros da comunidade Monero começaram a monitorar a cadeia o tempo todo. Alguém disse no Reddit que eles ficam de olho em todos os blocos, especialmente na aparência de "blocos solitários", (orphan blocos que são descartados ). No início tudo funcionou bem, mas nas primeiras horas de uma manhã ele notou que havia ocorrido uma reorganização da cadeia (chain reorg). É lógico que reorganizações de cadeia não são incomuns na rede Monero, como quando dois mineradores mineram blocos ao mesmo tempo, o sistema escolhe um e descarta o outro. No entanto, o momento deste tempo é suspeito e parece estar relacionado à capacidade de Qubic de testar a capacidade de inserir blocos alternativos e bifurcar o blockchain. Embora o bloco alternativo tenha sido rejeitado, também indica que Qubic está tentando agir. Os monitores de status de bloco do Monero também descobriram que o Monero deveria produzir um bloco a cada dois minutos, mas a taxa de geração de blocos aumentou significativamente recentemente, e a rede parece ter detetado sinais de estresse para um possível ataque. Isso o convenceu de que Qubic estava realmente fazendo algum tipo de interferência. Outro participante observou que o único bloco órfão que apareceu aconteceu 12 horas antes de Qubic afirmar publicamente lançar o ataque. Em termos de dados de hashrate, a comunidade também observou que Qubic parou de relatar o poder de hash para sites públicos de estatísticas de pool de mineração no início de agosto, o que tornou impossível para o mundo exterior ver diretamente seu poder de mineração real. Alguns especulam que isso pode ser para esconder o pico de poder de computação, criar uma sensação de opacidade e exibir números mais favoráveis através de sites que controlam. Os membros da equipe principal do Monero analisaram que seu poder de computação não é constante, mas alterna regularmente entre picos e vales, e esse modo de "switch" é mais ameaçador do que a mineração estável. O resultado do ataque premeditado de Qubic aos "músculos flexíveis" foi que Qubic foi responsável por quase 40% do hashrate da rede Monero entre maio e julho. Em agosto, a Qubic afirmou ter atingido 52,72%, ultrapassando diretamente o "limiar de controle" de 51% – o que significa que era tecnicamente capaz de reorganizar cadeias, realizar ataques de gastos duplos ou censurar transações. Qubic afirma que isso é para simular possíveis ataques à rede Monero e detetar fraquezas de segurança o mais cedo possível. Na verdade, Qubic está blefando? Então, Qubic realmente teve sucesso em um ataque de 51%? Ainda há muitas pessoas que estão céticas de que esta é apenas uma campanha de marketing deliberada para enganar. @VictorMoneroXMR questionado com a captura de tela abaixo. Enquanto o poder de computação total de outros pools de mineração Monero é exibido como 4,41 GH / s e o poder de computação de toda a rede é exibido como 5,35 GH / s, o painel de dados do Qubic mostra que ele tem 2,45 GH / s de poder de computação sob o mesmo poder de computação de toda a rede, que obviamente não é o número, e é possível que o Kanban de dados do Qubic não incorpore seu próprio poder de computação no poder de computação de toda a rede. Se corrigirmos essa suposição, o hashrate do Qubit é na verdade apenas cerca de 30% do poder de computação total. Além do ceticismo de dados, a evidência on-chain mais direta é que o Monero sofreu uma reorganização de bloco de 6 blocos consecutivos, mas isso não fornece 100% de certeza de que o Qubit tem a capacidade de lançar um ataque de 51%. Isso também é evidenciado pelo monitoramento em tempo real dos blocos pela comunidade Monero Reddit. Ao longo do desafio Qubic, a comunidade não viu adições sustentadas e significativas de blocos órfãos ou reorganizações em cadeia, com apenas uma suspeita de reorganização e blocos alternativos rejeitados. Os principais desenvolvedores e a comunidade observaram que Qubic se aproximou ou até mesmo excedeu ligeiramente 50% do hashrate em alguns momentos, (Qubic alegando ter atingido 52,72% ), mesmo que exceda 51% em um curto período de tempo, se for apenas alguns minutos ou alguns blocos, pode não ser capaz de completar um ataque válido. Dito isso, não há evidências de que eles estejam estáveis acima de 51% por tempo suficiente para lançar um ataque bem-sucedido. O consenso atual na comunidade Monero é que Qubic pode...
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Atacar a Monero, gigante de 5 mil milhões de dólares, com 75 milhões de dólares, o que é que a Qubic realmente pretende?
O anúncio do projeto blockchain Qubic de um ataque hashrate de 51% à rede Monero é uma demonstração de destreza técnica ou apenas um truque de marketing de blefe? Este artigo investiga as motivações por trás disso, o questionamento da comunidade e o contra-ataque. (Sinopse: Monero suspeito de ser 51% atacado!) CTO da Ledger: Qubic tem a maior parte do poder de computação, pode reescrever o blockchain XMR, implementar gastos duplos: (Antecedentes acrescentados: Crise de descentralização Monero? Qubic quer agarrar o "poder de computação de 51%" de Monero, analista: soar alarmes para todos os PoW) Se ao drama do círculo de moedas nunca faltam histórias, desta vez, o protagonista é substituído por Monero (Monero). Este não foi um ataque repentino, mas um confronto de hashrate bem preparado que havia sido anunciado com um mês de antecedência – os atacantes chegaram a anunciar com antecedência que iriam "desafiar a rede Monero entre 2 e 31 de agosto". Seu objetivo é apontar para uma conquista raramente vista no mundo blockchain: controlar 51% da taxa de hash de uma rede de moedas de privacidade com uma capitalização de mercado de mais de US$ 5 bilhões. E hoje, os atacantes afirmam ter alcançado esse objetivo. Este é um ataque há muito planejado Todos sabemos que, em uma rede blockchain, todas as transações devem ser verificadas por mineradores, um processo conhecido como "mineração". O poder de computação de um minerador é chamado de hashrate, e quanto maior o hashrate, maior a chance de minerar um novo bloco e obter uma recompensa. O mesmo vale para Monero. Mas em comparação com outras moedas, Monero tem um design para evitar que grandes pools de mineração façam o mal - ele não suporta máquinas de mineração dedicadas (ASIC), e só pode ser minerado com a CPU ou GPU de computadores comuns, e a intenção original desta regra é impedir que os mineiros se reúnam no mesmo grande pool de mineração, de modo que, em teoria, qualquer pessoa pode usar seu próprio computador para participar da mineração, e a rede será mais justa e descentralizada. Mas esse mecanismo também tem uma forma idealizada de ser atacado, ou seja, alugar ou mobilizar um grande número de servidores comuns em um curto período de tempo ( como recursos de computação em nuvem, PCs ociosos, computadores mineradores, ). E foi exatamente assim que esse atacante fez isso. Vejamos este atacante há muito planeado, chamado Qubic. A iniciativa foi iniciada pela Qubic, um projeto de blockchain independente que não nasceu para atacar Monero. É liderado pelo cofundador da IOTA e desenvolvedor sênior de criptomoedas, Sergey Ivancheglo ( apelidado de Come-From-Beyond), usando um mecanismo de (UPoW) de "prova de trabalho útil". Deixe o poder de computação do mineiro não só ser usado para resolver problemas matemáticos, mas também treinar seu sistema de inteligência artificial "Aigarth", matando dois pássaros com uma cajadada só. Então, por que ele está associado ao Monero e travando uma "guerra" de hashrate contra ele? Na verdade, esta é uma "demonstração económica" (economic demonstration) capacidade da Qubic de demonstrar o seu modelo UPoW. A partir de maio de 2025, atraiu com sucesso um grande número de mineradores para se juntarem usando seu próprio poder de computação de rede para a mineração de CPU do Monero, ganhando tokens Monero e $QUBIC minerando sozinho. Monero minerado por mineradores é vendido em stablecoins, que são então compradas de volta e destruídas para formar um ciclo econômico autorreforçado. Depois que a Qubic anunciou que iria "desafiar" a rede Monero entre 2 e 31 de agosto, alguns membros da comunidade Monero começaram a monitorar a cadeia o tempo todo. Alguém disse no Reddit que eles ficam de olho em todos os blocos, especialmente na aparência de "blocos solitários", (orphan blocos que são descartados ). No início tudo funcionou bem, mas nas primeiras horas de uma manhã ele notou que havia ocorrido uma reorganização da cadeia (chain reorg). É lógico que reorganizações de cadeia não são incomuns na rede Monero, como quando dois mineradores mineram blocos ao mesmo tempo, o sistema escolhe um e descarta o outro. No entanto, o momento deste tempo é suspeito e parece estar relacionado à capacidade de Qubic de testar a capacidade de inserir blocos alternativos e bifurcar o blockchain. Embora o bloco alternativo tenha sido rejeitado, também indica que Qubic está tentando agir. Os monitores de status de bloco do Monero também descobriram que o Monero deveria produzir um bloco a cada dois minutos, mas a taxa de geração de blocos aumentou significativamente recentemente, e a rede parece ter detetado sinais de estresse para um possível ataque. Isso o convenceu de que Qubic estava realmente fazendo algum tipo de interferência. Outro participante observou que o único bloco órfão que apareceu aconteceu 12 horas antes de Qubic afirmar publicamente lançar o ataque. Em termos de dados de hashrate, a comunidade também observou que Qubic parou de relatar o poder de hash para sites públicos de estatísticas de pool de mineração no início de agosto, o que tornou impossível para o mundo exterior ver diretamente seu poder de mineração real. Alguns especulam que isso pode ser para esconder o pico de poder de computação, criar uma sensação de opacidade e exibir números mais favoráveis através de sites que controlam. Os membros da equipe principal do Monero analisaram que seu poder de computação não é constante, mas alterna regularmente entre picos e vales, e esse modo de "switch" é mais ameaçador do que a mineração estável. O resultado do ataque premeditado de Qubic aos "músculos flexíveis" foi que Qubic foi responsável por quase 40% do hashrate da rede Monero entre maio e julho. Em agosto, a Qubic afirmou ter atingido 52,72%, ultrapassando diretamente o "limiar de controle" de 51% – o que significa que era tecnicamente capaz de reorganizar cadeias, realizar ataques de gastos duplos ou censurar transações. Qubic afirma que isso é para simular possíveis ataques à rede Monero e detetar fraquezas de segurança o mais cedo possível. Na verdade, Qubic está blefando? Então, Qubic realmente teve sucesso em um ataque de 51%? Ainda há muitas pessoas que estão céticas de que esta é apenas uma campanha de marketing deliberada para enganar. @VictorMoneroXMR questionado com a captura de tela abaixo. Enquanto o poder de computação total de outros pools de mineração Monero é exibido como 4,41 GH / s e o poder de computação de toda a rede é exibido como 5,35 GH / s, o painel de dados do Qubic mostra que ele tem 2,45 GH / s de poder de computação sob o mesmo poder de computação de toda a rede, que obviamente não é o número, e é possível que o Kanban de dados do Qubic não incorpore seu próprio poder de computação no poder de computação de toda a rede. Se corrigirmos essa suposição, o hashrate do Qubit é na verdade apenas cerca de 30% do poder de computação total. Além do ceticismo de dados, a evidência on-chain mais direta é que o Monero sofreu uma reorganização de bloco de 6 blocos consecutivos, mas isso não fornece 100% de certeza de que o Qubit tem a capacidade de lançar um ataque de 51%. Isso também é evidenciado pelo monitoramento em tempo real dos blocos pela comunidade Monero Reddit. Ao longo do desafio Qubic, a comunidade não viu adições sustentadas e significativas de blocos órfãos ou reorganizações em cadeia, com apenas uma suspeita de reorganização e blocos alternativos rejeitados. Os principais desenvolvedores e a comunidade observaram que Qubic se aproximou ou até mesmo excedeu ligeiramente 50% do hashrate em alguns momentos, (Qubic alegando ter atingido 52,72% ), mesmo que exceda 51% em um curto período de tempo, se for apenas alguns minutos ou alguns blocos, pode não ser capaz de completar um ataque válido. Dito isso, não há evidências de que eles estejam estáveis acima de 51% por tempo suficiente para lançar um ataque bem-sucedido. O consenso atual na comunidade Monero é que Qubic pode...