Bitcoin Satoshi's Vision, il fork di un altro fork di Bitcoin (BTC), ha subito per la terza volta in tre mesi un attacco di riorganizzazione (reorg) della blockchain. A seguito di un appello a tutte le parti coinvolte per contrassegnare il ramo della rete dannoso come non valido, gli sviluppatori di Bitcoin SV (BSV) hanno affermato che gli attacchi sono stati respinti e tutte le chain fraudolente sono state identificate.

La raffica di attacchi contro Bitcoin SV, anche se è stata respinta, evidenzia i rischi associati alle blockchain Proof-of-Work (PoW) con un basso hash rate a sostegno del network. In effetti, a parte Bitcoin SV, diverse blockchain, come Ethereum Classic (ETC) e Firo, precedentemente nota come Zcoin, sono state vittime di tali tentativi di riorganizzazione della blockchain.

Sebbene non tutti questi exploit abbiano avuto successo, alcuni di essi comportano conseguenze economiche significative per i partecipanti onesti alla rete: difatti, tali attacchi permettono ai responsabili di spendere due volte le loro monete. Il problema è arrivato al punto che è teoricamente possibile lanciare questi attacchi con poche migliaia di dollari di hashing power affittato.

Un altro attacco di riorganizzazione blockchain

All'inizio di agosto, Bitcoin SV ha subito un sospetto attacco del 51% simile a precedenti incidenti verificatisi tra la fine di giugno e la prima settimana di luglio. Al momento dell'attacco, è iniziata a spargersi la voce che l'exploit della rete avesse provocato il mining simultaneo di tre versioni della blockchain.

Questo tipo di attacco si verifica quando un malintenzionato controlla il 51% dell'hash rate della rete e può utilizzare tale maggioranza di hashing power per controllare la produzione di blocchi e la doppia spesa di monete. Secondo quanto riferito, l'incidente del 3 agosto è l'exploit più potente subito da BSV da quando è stato forkato da Bitcoin Cash (BCH) nel 2018.

A un certo punto durante l'exploit, secondo Nikita Zhavoronkov, lead developer del blockchain explorer Blockchair, l'assalitore ha compromesso circa 10 ore di transazioni di Bitcoin SV. Reagendo all'evento, la Bitcoin Association, organizzazione alla base di Bitcoin SV, ha consigliato agli operatori di nodi onesti di contrassegnare le false blockchain avviate dall'hacker come non valide.

Contrassegnare come non valide le chain avviate dall'attacco del 51% da parte degli aggressori è necessario per impedire agli hacker di ottenere vantaggi economici, come la doppia spesa. Di solito, l'obiettivo di tali incidenti è inviare monete estratte dalla chain falsa agli exchange, estraendo così valore monetario "dal nulla".

Nel suo rapporto di aggiornamento sull'incidente, la Bitcoin Association ha dichiarato che i tentativi di 51% attack dell'hacker non hanno avuto successo, esortando i partecipanti alla rete a garantire che i loro nodi interagiscano solo con la chain supportata da miner onesti. Come parte del suo rapporto, la Bitcoin Association ha dichiarato che tutte le parti interessate, incluso il Bitcoin SV Infrastructure Team, continueranno a monitorare la rete per prevenire ulteriori attacchi.

In una conversazione con Cointelegraph, Steve Shadders, chief technology officer dello sviluppatore di Bitcoin SV nChain, ha affermato che entrambe le parti interessate stanno implementando "una serie di misure proattive e reattive" per prevenire ulteriori attacchi:

“Insieme al team della Bitcoin Association, abbiamo anche lavorato con exchange, miner e aziende dell'ecosistema per invalidare rapidamente la chain fraudolenta contenente le doppie spese illegali utilizzando il comando invalidateblock, un codice RPC introdotto in Bitcoin nel 2014 e ancora parte del codebase sia per BTC che per BCH.”

Secondo Shadders, questa mossa ha invalidato gli sforzi dell'assalitore, consentendo ai partecipanti onesti di indirizzare il loro hashing power alla chain corretta. Shadders ha anche affermato che l'attacco ha galvanizzato più hashing power alla chain Bitcoin SV per "difendere la rete". In effetti, i dati di BitInfoCharts mostrano un aumento dell'hash rate di Bitcoin SV tra il 3 e il 4 agosto.

Tre attacchi in altrettanti mesi

Il fatto che ci siano stati tre attacchi in tre mesi, ciascuno con metodi simili, fa pensare che ci sia una sorta di premeditazione cadenzata. Tra il 24 giugno e il 9 luglio, Bitcoin SV ha subito quattro distinti tentativi di attacchi del 51% che hanno portato all'invio di monete ottenute con una doppia spesa all'exchange di criptovalute Bitmart.

A luglio, Cointelegraph ha riferito che Bitmart stesse cercando di ottenere un'ingiunzione restrittiva da parte di un giudice di New York per impedire agli hacker responsabili degli attacchi del 51% a Bitcoin SV di vendere le loro monete ottenute con la doppia spesa. Al momento della stesura di questo articolo, non è chiaro se l'hacker di agosto sia stato in grado di inviare BSV ottenuti con doppia spesa a qualsiasi exchange.

In una nota inviata a Cointelegraph, la Bitcoin Association ha chiarito che l'esistenza di transazioni a doppia spesa negli attacchi di giugno e luglio non ha avuto alcun effetto dannoso sugli utenti di Bitcoin SV, aggiungendo:

“È possibile che il malintenzionato abbia speso due volte le proprie transazioni. Non ci sono state perdite e a nessuno è stato rubato nulla”.

Gli attacchi del 24 giugno e del 1° luglio sono passati perlopiù inosservati, con le indagini avviate solo dopo l'incidente del 6 luglio. All'epoca alcuni exchange, tra cui Huobi, hanno sospeso i servizi di deposito e prelievo per BSV, innescando così speculazioni imprecise che le piattaforme di trading si stessero muovendo per rimuovere la moneta.

Commentando la probabilità che gli attacchi di agosto siano collegati ai precedenti incidenti, Shadders ha dichiarato a Cointelegraph:

"In questa fase, anche se non abbiamo prove definitive che lo stesso malintenzionato sia responsabile sia di questi ultimi attacchi che dei precedenti tentativi di giugno e luglio, le similitudini nella modalità di attacco e nella metodologia indicherebbe che è probabile che sia di nuovo lo stesso aggressore".

L'unica differenza tra le due serie di attacchi è che gli exploit di giugno e luglio hanno utilizzato lo pseudonimo "Zulupool" – non collegato al legittimo miner Hathor Network con lo stesso nome – mentre l'hacker di agosto ha impersonato il mining pool di Taal. In effetti, si ritiene che l'assalitore di giugno e luglio abbia impersonato Zulupool e che sia anche collegato all'exploit di riorganizzazione dei blocchi contro Bitcoin ABC a marzo.

Dati i sospetti collegamenti tra tutti gli attacchi, Shadders ha dichiarato a Cointelegraph che erano state prese misure legali:

"La Bitcoin Association e i suoi rappresentanti legali sono attivamente impegnati con le forze dell'ordine nelle giurisdizioni interessate, un processo che il Bitcoin SV Infrastructure Team sta supportando su base continuativa raccogliendo e confrontando tutte le prove forensi che l'hacker si è lasciato alle spalle".

Reti PoW vulnerabili

Le reti PoW con hash rate significativamente bassi sono vulnerabili agli attacchi del 51%, poiché l'hashing power richiesto per attaccare la rete costa solo poche migliaia di dollari. In alcuni casi, poche centinaia di dollari di hashing power affittata su NiceHash sono sufficienti per mettere in atto un exploit di riorganizzazione blockchain su alcune blockchain PoW.

Secondo i dati di Crypto51, una piattaforma che tiene traccia del costo teorico di un attacco del 51% su catene PoW, costa circa 5.200$ affittare l'hashing power necessario per un attacco del 51% su Bitcoin SV per un'ora.

Anche Ethereum Classic, un'altra rete PoW, ha subito più attacchi del 51% nel 2019 e nel 2020. In un incidente, un utente malintenzionato ha sottratto oltre 5 milioni di dollari dalla rete, spendendo solo 192.000$ in hashing power per eseguire l'attacco. Tuttavia, è importante notare che mentre tali attacchi rimangono una possibilità, gli attori della rete possono adottare misure per mitigare la vulnerabilità.

In effetti, in assenza del network effect superiore e dell'enorme hashing power di Bitcoin, altre chain PoW devono creare protocolli di sicurezza secondari per rilevare riorganizzazioni blockchain dannose. Per mettere in netto contrasto la disparità dell'hash rate, l'hashing power totale della rete Bitcoin è attualmente più di 320 volte maggiore di quella di Bitcoin SV.

Anche gli exchange di criptovalute si vedono costretti ad aumentare i requisiti di conferma della rete per le monete le cui chain non hanno un hashing power sufficiente. La maggior parte degli hacker che lanciano 51% attack mira a spendere due volte le proprie transazioni tramite le piattaforme, scambiando le proprie monete "false" con fondi legittimi.

Pertanto, anche se la blockchain alla fine respinge l'attacco, l'hacker può sottrarre valore tramite exploit scambiando le proprie monete false su exchange che non adottano i protocolli di conferma minimi necessari.