يشير هجوم 51% إلى تهديد أمني في شبكات البلوكشين حيث يتمكن فرد أو مجموعة من القائمين بالتعدين من السيطرة على أكثر من نصف القدرة الحسابية للشبكة. في مثل هذه الحالة، يحصل المهاجمون على سيطرة كاملة في إنشاء الكتل الجديدة، مما يتيح لهم التلاعب بعملية تأكيد المعاملات، وتنفيذ الإنفاق المزدوج، ورفض معاملات المستخدمين الآخرين، أو حتى إعادة كتابة تاريخ البلوكشين مؤقتًا. يمثل هذا النوع من الهجمات خطرًا مباشرًا على الطبيعة اللامركزية وأساس الأمن في شبكات البلوكشين، ويشكل تهديدًا فعليًا وخطيرًا للعملات الرقمية التي تعتمد على آلية إثبات العمل (PoW).
ظهر مفهوم هجوم 51% في الورقة البيضاء للبيتكوين التي نشرها ساتوشي ناكاموتو عام 2008. وعند تصميم نظام البيتكوين، أدرك ناكاموتو هذه الثغرة المحتملة، موضحًا أن أمن الشبكة يصبح معرضًا للخطر إذا سيطر كيان واحد على غالبية القدرة الحسابية. ومع ذلك، كان يعتقد أنه مع توسع الشبكة، سيصبح تنفيذ مثل هذه الهجمات أكثر صعوبة.
هجوم 51% ليس مجرد احتمال نظري؛ فمنذ عام 2018، تعرضت العديد من شبكات العملات الرقمية الصغيرة والمتوسطة لهذا النوع من الهجمات، مثل Bitcoin Gold وEthereum Classic وVerge. وتبرهن هذه الحالات على أن هجمات 51% تمثل تهديدًا فعليًا وخطيرًا، خاصة لشبكات البلوكشين ذات معدل التجزئة المنخفض.
ومع تطور قطاع العملات الرقمية، تطورت كذلك أساليب الهجوم؛ إذ يمكن للمهاجمين الحصول مؤقتًا على قدرة حسابية كبيرة عبر أسواق تأجير القدرة الحسابية، مما يمكّن الجهات التي لا تمتلك موارد أجهزة ضخمة من شن الهجمات، ويزيد من هشاشة الشبكات الأصغر.
عادةً ما تتم عملية هجوم 51% وفق الخطوات التالية:
السيطرة على قوة الشبكة: يحصل المهاجم على أكثر من 51% من القدرة الحسابية للشبكة، عبر شراء أو تأجير أجهزة التعدين أو استخدام خدمات تأجير القدرة الحسابية.
التعدين السري: يبدأ المهاجم بإنشاء سلسلة بلوكشين خاصة دون بث هذه الكتل إلى الشبكة العامة.
تنفيذ معاملات خبيثة: يرسل المهاجم عملات رقمية على السلسلة العامة إلى منصات التداول أو عناوين مستهدفة أخرى.
انتظار التأكيدات: ينتظر المهاجم حتى تحصل هذه المعاملات على عدد كافٍ من التأكيدات، مما يمنح المتلقين ثقة بأن المعاملات نهائية.
نشر السلسلة الخاصة: بعد استبدال أو سحب أصول المهاجم على السلسلة العامة، ينشر سلسلة البلوكشين التي قام بتعدينها بشكل خاص. وبفضل تراكم العمل في هذه السلسلة، تعتمد الشبكة هذه السلسلة كسلسلة رئيسية جديدة.
ينفذ المهاجم الإنفاق المزدوج: في سلسلة المهاجم الجديدة، تستبدل معاملات الخطوة الثالثة بمعاملات ترسل نفس الأموال إلى محفظة المهاجم، ليتم الإنفاق المزدوج.
يعتمد نجاح الهجوم على الحفاظ على الأفضلية الحسابية لفترة كافية لضمان أن تراكم العمل في السلسلة الخاصة يتجاوز ذلك الموجود في السلسلة العامة.
يشكل هذا الهجوم عدة مخاطر لشبكات البلوكشين:
خسائر اقتصادية: قد تتعرض المنصات والمستخدمون لخسائر مالية مباشرة نتيجة لهجمات الإنفاق المزدوج.
أزمة ثقة: تؤدي الهجمات الناجحة إلى إلحاق ضرر بالغ بسمعة الشبكة وثقة المستخدمين.
انهيار العملة: بعد الهجوم، غالبًا ما ينهار سعر العملة الرقمية المتضررة بشكل حاد.
مخاوف أمنية طويلة الأمد: الشبكات التي تثبت هشاشتها أمام الهجمات تواجه هجرة المستخدمين والمعدنين، مما يقلل من أمن الشبكة.
تشمل التحديات في التصدي لهجوم 51% ما يلي:
قيود تقنية: لا يمكن لآلية إثبات العمل منع تركّز القدرة الحسابية بالكامل.
توازن اقتصادي: تواجه الشبكات الصغيرة صعوبة في جذب عدد كافٍ من المشاركين في التعدين لتوزيع القدرة الحسابية.
هجمات عبر الشبكات: تستخدم بعض العملات الرقمية نفس خوارزميات إثبات العمل، ما يمكّن المهاجمين من تحويل القدرة الحسابية بسهولة من شبكات أكبر للهجوم على شبكات أصغر.
صعوبة الاكتشاف: يصعب التنبؤ بالهجمات قبل حدوثها، ولا يمكن تأكيدها إلا عند وقوع إعادة تنظيم واسعة النطاق في البلوكشين.
تشمل الاستراتيجيات الدفاعية الحالية زيادة عدد التأكيدات المطلوبة للمعاملات، وتطبيق أنظمة الكشف، والتحول إلى آليات توافق بديلة مثل إثبات الحصة (PoS)، واعتماد حلول مبتكرة مثل التعدين المدمج لتعزيز أمن الشبكة.
يُعد هجوم 51% تحديًا جوهريًا لأمن تكنولوجيا البلوكشين، إذ يكشف عن المخاطر المحتملة لتركيز القوة في الأنظمة اللامركزية. ومع تطور التكنولوجيا وآليات التوافق وتعزيز التدابير الأمنية، من المتوقع تحسن القدرة على مقاومة هذه الهجمات تدريجيًا، إلا أن هذا التهديد يبقى مصدر قلق أساسي لمصممي ومستخدمي البلوكشين.
مشاركة