В децентрализованных системах существуют скрытые механизмы, защищающие историю блокчейна от переписывания. Иногда угрозы возникают не в настоящем, а в старых блоках, где уязвимости могут проявиться спустя долгое время.
▪️ Атака длинным диапазоном — тип атаки, характерный для блокчейнов на
PoS, при котором злоумышленник пытается переписать очень старую часть цепочки, начиная с блока, созданного в далёком прошлом.
В отличие от традиционных атак на
PoW, где требуется огромная вычислительная мощность, атака длинным диапазоном на PoS может осуществляться тем, кто владел крупным количеством стейка в прошлом, даже если сейчас этот стейк уже не принадлежит атакующему.
Как это работает?
🔴 Злоумышленник берёт старый
чекпоинт или блок, датированный неделями, месяцами или годами назад.
🔴 Создаёт альтернативную цепочку, используя
приватные ключи валидаторов, которые раньше участвовали в стейкинге (и у которых мог быть скомпрометирован приватный ключ).
🔴 Так как PoS-сети учитывают исторический стейк, злоумышленник может формировать «правильные» блоки в прошлом.
🔴 Новому участнику сети может быть сложно отличить настоящую цепочку от поддельной, если он долго не обновлял клиент.
Главная особенность PoS — участие валидаторов определяется наличием стейкинга в момент подписания блока, а не текущими ресурсами. Если приватные ключи старых валидаторов утекли, атакующий может использовать их для формирования альтернативной истории.
➖
В долгосрочной перспективе именно устойчивость к таким атакам определяет надёжность блокчейна. Чем сильнее защита прошлого, тем увереннее можно смотреть в будущее.
@cryptowiki_channel