Um ataque de apropriação de shard único ocorre quando um atacante malicioso assume o controle de um nó inteiro em uma rede e tenta alterar o curso de uma transação. Por exemplo, em um sistema composto por 100 shards, apenas 51% do poder de hash da rede é necessário para dominar todo o shard.
Uma variação disso foi observada em junho de 2018, quando o mempool do Bitcoinfoi inundado com cerca de 4.500 transações "dust" que Bitcoin não confirmou. O tamanho do mempool aumentou para 45 MB, levando a um aumento na taxa de transação. Portanto, é essencial estudar esse ataque.
Implementação do ataque de tomada de controle de um único fragmento
Considere uma rede dividida em fragmentos (shards); um validador precisa de uma certa quantidade de poder de hash para minerar os fragmentos e validar as transações. Isso pode ser comparado a um ataque de 51% que ocorre dentro de um fragmento. A quantidade de poder de hash necessária nessa situação diminui consideravelmente.
Um atacante que utiliza todo o seu poder de hash em um único fragmento desse tipo pode controlá-lo. Com isso, o hacker pode setrone começar a manipular transações por meio do fragmento obtido.
O atacante precisa apenas assumir o controle da maioria dos servidores de requisição (collations) presentes na rede para tornar um fragmento malicioso. Depois disso, o hacker pode facilmente enviar requisições inválidas. Uma vez que o atacante consiga enviar essas requisições inválidas, ele terá alcançado seu objetivo.
O Jax.Network tem uma maneira de contornar esse problema. Ele consegue isso variando a taxa de hash e realizando mineração combinada.
Como o Jax.Network resolve o ataque de fragmento único
A Jax.Network pode eliminar o ataque de fragmento único (shard) utilizando mineração combinada (merged mining). A mineração combinada é um processo que envolve a mineração simultânea de duas ou mais criptomoedas sem comprometer o desempenho do algoritmo de mineração como um todo. Na mineração de múltiplos fragmentos, um novo fragmento só pode existir quando os nós declaram que são capazes de sustentar e validar as transações que ele representa.
A adição de um novo shard envolve um consenso entre os mineradores de que a rede está sobrecarregada e precisa de mais espaço. Nessa situação, um novo shard é criado. Dessa forma, o poder de hash da rede não fica concentrado em um único minerador, prevenindo ataques de tomada de controle de um único shard.
Trabalhar dessa forma garante que sempre haja uma taxa de hash específica presente, capaz de impedir que o shard ceda a uma tentativa de ataque. Há mais dois fatores a serem considerados na proteção contra ataques de tomada de controle de shard único:
- Orçamento de segurança:
Para realizar esse ataque, o atacante precisa de um incentivo considerável. Por isso, a Jax.Network atribui um valor substancial ao lucro dos mineradores ao considerar o orçamento anual de segurança. Isso significa que, quando um nó honesto mina e valida transações, ele é justamente compensado por seus serviços — o que desestimula o nó atacante, já que este teria que fornecer uma contraproposta semelhante ou maior.
- Fator de segurança:
Fator de segurança = orçamento de segurança/capitalização
Levar a segurança a sério significa que quanto maior o fator de segurança, maior será o orçamento de segurança para uma rede enorme que demanda mais transações. Trabalhar dessa maneira mantém o gateway seguro e impede que a rede distribua recompensas em excesso aos mineradores.
Conclusão
Uma rede deve desenvolver segurança contra ataques de apropriação de shard único. O Jax.Network oferece uma defesa competente e atualizada contra ataques de apropriação de shard único.
Embora a oferta não tenha limite, novos recursos só são liberados quando há demanda. Nenhum atacante tem a chance de concentrar todo o seu poder de processamento na rede, pois isso não é viável financeiramente devido ao investimento comparativamente alto em eletricidade e hardware. Os fatores de segurança e o orçamento para segurança também são muito elevados.

