Вкласти 75 мільйонів доларів в атаку на 5 мільярдів доларів гіганта Монеро, що ж насправді хоче зробити Qubic?

Заява блокчейн-проекту Qubic про атаку хешрейту на мережу Monero на 51% – це демонстрація технічної майстерності чи просто трюк блеф-маркетингу? У цій статті ми розглянемо мотиви, що стоять за цим, запитання та контратаки спільноти. (Синопсис: Monero підозрюють у нападі на 51%!) Ledger CTO: Qubic має більшу частину обчислювальної потужності, може переписати блокчейн XMR, реалізувати подвійні витрати: (Передісторію додано: криза децентралізації Monero? Кубіч хоче заволодіти «51% обчислювальної потужності» Monero, аналітик: б'ємо на сполох для всіх PoW) Якщо драмі кола монет ніколи не бракує історій, цього разу головного героя замінює Monero (Monero). Це була не раптова атака, а добре підготовлене протистояння з хешрейтом, про яке було оголошено за місяць — зловмисники навіть заздалегідь оголосили, що «кинуть виклик мережі Monero в період з 2 по 31 серпня». Їх мета - вказати на досягнення, яке рідко зустрічається у світі блокчейну: контролювати 51% хешрейту мережі конфіденційних монет з ринковою капіталізацією понад 5 мільярдів доларів. І сьогодні нападники стверджують, що досягли цієї мети. Це давно запланована атака Ми всі знаємо, що в мережі блокчейн усі транзакції повинні бути перевірені майнерами, цей процес відомий як «майнінг». Обчислювальна потужність майнера називається хешрейтом, і чим вищий хешрейт, тим більше шансів видобути новий блок і отримати винагороду. Те ж саме стосується і Monero. Але в порівнянні з іншими монетами, Monero має конструкцію, яка запобігає злу великим майнінговим пулам - вона не підтримує спеціальну (ASIC) майнінгової машини, і її можна добувати лише за допомогою центрального або графічного процесора звичайних комп'ютерів, і початковий намір цього правила полягає в тому, щоб запобігти збору майнерів в одному великому пулі для видобутку, так що теоретично будь-хто може використовувати власний комп'ютер для участі в майнінгу, а мережа буде більш справедливою та децентралізованою. Але цей механізм також має ідеалізований спосіб атаки, тобто оренду або мобілізацію великої кількості звичайних серверів за короткий проміжок часу ( таких як ресурси хмарних обчислень, незадіяні ПК, комп'ютери-майнери ). І саме так цей зловмисник це зробив. Давайте подивимося на цього давно запланованого нападника, на ім'я Кубіч. Ініціатива була ініційована Qubic, незалежним блокчейн-проектом, який був створений не для атаки на Monero. Його очолює співзасновник IOTA та старший розробник криптовалют Сергій Іванчегло ( на прізвисько Come-From-Beyond), використовуючи механізм (UPoW) «корисного підтвердження роботи». Нехай обчислювальні потужності шахтаря не тільки будуть використані для вирішення математичних завдань, а й тренувать його систему штучного інтелекту «Айгарт», вбиваючи відразу двох зайців. Так чому ж він асоціюється з Monero і веде проти нього хешрейтову «війну»? По суті, це «економічна демонстрація» (economic demonstration) здатності Qubic продемонструвати свою модель UPoW. Починаючи з травня 2025 року, він успішно залучив велику кількість майнерів, які приєдналися, використовуючи власну обчислювальну потужність мережі для майнінгу процесора Monero, заробляючи як Monero, так і $QUBIC token лише за допомогою майнінгу. Monero, видобутий майнерами, продається в стабільні монети, які потім викуповуються та знищуються, щоб сформувати самопідсилювальний економічний цикл. Після того, як Qubic оголосила, що «кине виклик» мережі Monero в період з 2 по 31 серпня, деякі члени спільноти Monero почали цілодобово стежити за ончейн. Хтось сказав на Reddit, що вони стежать за кожним блоком, особливо за появою «одиночних блоків», (orphan блоків, які відкидаються ). Спочатку все працювало нормально, але рано вранці він помітив, що (chain reorg) відбулася реорганізація мережі. Зрозуміло, що реорганізація ланцюга не є рідкістю в мережі Monero, наприклад, коли два майнери видобувають блоки одночасно, система вибере один і відкине інший. Однак час цього часу є підозрілим і, схоже, пов'язаний зі здатністю Qubic тестувати здатність вставляти альтернативні блоки та форкувати блокчейн. Хоча альтернативний блок в кінцевому підсумку був відхилений, це також вказує на те, що Кубіч намагається діяти. Монітори статусу блоків Monero також виявили, що Monero повинен був виробляти блок кожні дві хвилини, але швидкість генерації блоків останнім часом значно зросла, і мережа, схоже, виявила ознаки стресу для потенційної атаки. Це переконало його в тому, що Кубіч дійсно робить якесь втручання. Інший учасник зазначив, що єдиний сирітський блок, який з'явився, стався за 12 годин до того, як Qubic публічно заявив, що розпочав атаку. Що стосується даних хешрейту, спільнота також зауважила, що Qubic перестав повідомляти про хеш-потужність публічним статистичним сайтам майнінгових пулів на початку серпня, що унеможливило пряме бачення зовнішнім світом їхньої реальної потужності майнінгу. Деякі припускають, що це може бути зроблено для того, щоб приховати пікову обчислювальну потужність, створити відчуття непрозорості та відобразити більш сприятливі цифри через веб-сайти, які вони контролюють. Члени основної команди Monero проаналізували, що їхня обчислювальна потужність не постійна, а регулярно перемикається між піками та западинами, і цей режим «перемикання» є більш загрозливим, ніж стабільний Майнінг. Результатом навмисної атаки Qubic, спрямованої на «напругу м'язів», стало те, що на Qubic припадало майже 40% хешрейту мережі Monero в період з травня по липень. До серпня Qubic стверджував, що досяг 52,72%, безпосередньо перетнувши «поріг контролю» в 51% — це означає, що він технічно здатний реорганізувати ланцюжки, проводити атаки з подвійними витратами або цензурувати транзакції. Qubic стверджує, що це робиться для моделювання можливих атак на мережу Monero та виявлення слабких місць у безпеці якомога раніше. По суті, Кубіч блефує? То чи справді Кубіч досяг успіху в атаці з 51%? Є ще багато людей, які скептично ставляться до того, що це просто навмисна маркетингова кампанія з метою обману. @VictorMoneroXMR допитані зі скріншотом нижче. У той час як загальна обчислювальна потужність інших майнінгових пулів Monero відображається як 4,41 ГГ/с, а загальномережева обчислювальна потужність відображається як 5,35 ГГ/с, інформаційна панель даних Qubic показує, що він має обчислювальну потужність 2,45 ГГ/с при тій же обчислювальній потужності всієї мережі, що, очевидно, не є числом, і цілком можливо, що дані Qubic Kanban не включають власну обчислювальну потужність у загальномережеву обчислювальну потужність. Якщо виправити це припущення, то хешрейт Qubit насправді становить лише близько 30% від загальної обчислювальної потужності. На додаток до скептицизму щодо даних, найпрямішим доказом у ланцюжку є те, що Monero зазнала реорганізації блоку з 6 послідовних блоків, але це не дає 100% впевненості в тому, що Qubit має здатність запустити атаку 51%. Про це також свідчить моніторинг блоків спільнотою Monero на Reddit у режимі реального часу. Протягом усього челенджу Qubic спільнота не бачила стійких і значних доповнень сирітських блоків або реорганізації ланцюга, лише один підозрюваний реорганг та альтернативні блоки були відхилені. Основні розробники та спільнота помітили, що Qubic у деякі момент (Qubic и наближався або навіть трохи перевищував 50% хешрейту, стверджуючи, що досяг 52,72% ), навіть якщо він перевищує 51% за короткий проміжок часу, якщо це лише кілька хвилин або кілька блоків, він може бути не в змозі завершити дійсну атаку. Тим не менш, немає жодних доказів того, що вони стабільні вище 51% достатньо довго, щоб розпочати успішну атаку. Поточний консенсус у спільноті Monero полягає в тому, що Qubic може...

QUBIC18.37%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити