تعرضت العملة زين كاش لهجوم 51%، هل كان من الممكن تجنبه؟

 | 08 يونيو, 2018 08:51

تعرضت العملة المشفرة زين كاش لهجوم 51%، بتاريخ السبت الماضي الموافق 2 يونيو. لهؤلاء الذين لا يعرفون المصطلح، فإنه يشير إلى اعتداء على شبكة سلسلة الكتل يتم عندما تنجح مجموعة من المعدنين في السيطرة على أكثر من 50% من معدل الهاش، أو قدرة الشبكة على التعدين. وكنتيجة للأمر تمكن المهاجمون من مضاعفة الإنفاق لما يفوق 550,000 من الرموز.

أُطلقت زين في مايو 2017، وهي تفرع من زد كلاسيك، واستخدمت نفس قاعدة بيانات زي كاش. وكشفوا عن زين كاش في بيان رسمي على موقع العملة المشفرة البديلة، جاء فيه: "في وقت الهجوم على زين كان معدل الهاش 58MSol/s. تابع البيان:

"من المحتمل أن المهاجم لديه عملية تعدين خاصة ضخمة كفاية ليتولى الهجوم أو/وكانت لديه قدرة على استئجار قوة الهاش. ينتج معدل الهاش الصافي من آخر كتلة معدنة، وبالتالي إحصائيات معدل الهاش غير متوفرة."

يثير هذا الهجوم الخوف بالطبع. ولكن من الأجدر السؤال، هل كان من الممكن تجنب الهجوم؟ الإجابة المختصرة: بالتأكيد.

أمكن اتخاذ مجموعة من الخطوات والطرق يمكن تحسن أمن سلسلة الكتل بها، وذلك لمنع وقوع ذلك مجددا. ويقول أحد مؤسسي Stocks مارتن ووس، أن المشكلة من المحتمل أن يستر حدوثها، بسبب تشابه خصائص عمل الهاش الخاصة بخوارزمية إثبات العمل.

h3 /h3

هجوم لا يكلف الكثير

انطلق موقع جديد، يُدعى 51%، ويقوم بتحديد وتقدير التكلفة بالساعة لما يعرف بهجوم 51% على عديد من العملات المشفرة. فيوضح الموقع المخاطرة للعملات الأصغر على وجه التحديد.