51% 공격이 생각만큼 무섭지 않은 이유

51% 공격이 생각만큼 무섭지 않은 이유

영어에서 번역됨

이번 주, 모네로 네트워크가 51% 공격을 받았습니다. Qubic 프로젝트는 모네로의 채굴 파워 대부분을 장악했다고 주장했으며, 여러 블록을 성공적으로 재작성하며 이를 입증했습니다. 이는 경악스러운 소식처럼 들립니다: 결국 많은 사람들은 51% 공격이 어떤 암호화폐에게도 종말을 의미한다고 믿기 때문입니다. 하지만 현실은 훨씬 덜 극적이었습니다. 모네로 사례가 보여주듯이, 공격자가 일시적으로 해시파워의 대부분을 장악하더라도 네트워크가 붕괴되는 것은 아닙니다. 블록체인은 계속 운영되었고, XMR 가격은 거의 변동이 없었으며, 모든 것은 정상적으로 진행되었습니다. 이제 51% 공격이 실제로 무엇인지, 왜 그것이 세상의 종말이 아닌지, 그리고 과거 사건들이 우리에게 가르쳐 준 것들에 대해 분석해 보겠습니다.

51% 공격이란 무엇인가 - 그리고 그것이 할 수 없는 것들

간단히 말해, 51% 공격은 조정된 채굴자 그룹이 블록체인의 전체 컴퓨팅 파워의 절반 이상을 통제할 때 발생합니다. 이는 그들이 네트워크의 나머지 부분을 합친 것보다 더 빠르게 새로운 블록을 채굴할 수 있게 합니다.

정상적인 조건에서 - 채굴 파워가 많은 독립적인 채굴자들 사이에 분산되어 있을 때 - 새로운 블록을 발견한 모든 사람은 가능한 한 빨리 네트워크에 알리려고 합니다. 만약 그들이 지연되면, 다른 채굴자가 같은 높이의 다른 블록을 게시할 수 있으며, 어떤 버전이 공식 체인에 포함되고 어떤 버전이 버려질지 경쟁이 일어납니다.

같은 높이의 두 블록은 함께 존재할 수 없음

하지만 한 채굴자가 다른 모든 사람들을 합친 것보다 더 많은 해시파워를 가지고 있다면, 그들은 침묵을 유지할 여유가 있습니다. 블록을 즉시 브로드캐스트하는 대신, 그들은 비밀리에 블록체인의 대체 버전을 구축할 수 있습니다. 나중에, 그들은 더 긴 체인을 한 번에 공개합니다 - 그리고 작업 증명(Proof-of-Work) 규칙을 따르는 네트워크는 더 많은 총 작업을 나타내기 때문에 이를 받아들입니다.

더 긴 체인이 더 짧은 체인을 대체함

이는 공격자가 이전에 확인된 블록들을 취소할 수 있음을 의미합니다. 암호화폐 결제를 받았는데, 그 결제가 포함된 블록이 체인에서 제거되었다고 상상해 보세요. 당신의 코인은 사라지고, 원래 보낸 사람에게 반환됩니다.

그렇다면 51% 공격자가 실제로 할 수 있는 것은 무엇일까요?

  • 확인된 거래를 되돌릴 수 있습니다, 자신의 거래를 포함하여 이중 지출을 수행할 수 있습니다.
  • 거래를 검열할 수 있습니다, 자신들이 원하지 않는 거래를 블록에서 제외함으로써.

하지만 51% 공격자가 할 수 없는 것들도 분명히 해 두어야 합니다:

  • 그들은 거래를 위조하거나 자신들에게 속하지 않은 코인을 훔칠 수 없습니다 - 그들은 당신의 개인 키를 가지고 있지 않습니다.
  • 그들은 자신들이 비밀 체인을 구축하기 전에 보낸 결제를 되돌릴 수 없습니다 - 공격을 시작한 후 생성된 블록들만 재작성할 수 있습니다.
  • 그들은 "프로토콜을 깨뜨리거나" 블록체인의 규칙을 재작성할 수 없습니다. 비어 있는 블록(거래 없음)을 채굴하려고 시도하더라도, 그들은 네트워크를 일시적으로만 동결시킬 수 있습니다.

결국, 해시파워의 대부분을 통제하는 것은 마법의 지팡이가 아닙니다. 그것은 단지 블록체인의 가장 최근 페이지들을 재구성할 수 있는 능력만을 제공할 뿐입니다.

모네로-Qubic 사건: 당황할 필요 없음

모네로 드라마로 돌아가 봅시다. Qubic 프로젝트는 모네로 해시파워의 51% 이상을 장악하는 데 성공했습니다 - 무력으로가 아니라 CPU 채굴자들을 창의적으로 유인함으로써 말이죠. Qubic은 자체 풀을 통해 모네로를 채굴하는 사람들에게 자체 QUBIC 토큰으로 보상을 제공했습니다. 그 결과, Qubic의 모네로 채굴 점유율은 5월의 1.5%에서 7월 말까지 25% 이상으로 급증했습니다. 그리고 8월 12일, 그들은 50% 임계값을 넘었다고 발표했습니다. 단 4시간 만에 Qubic은 122개의 모네로 블록 중 63개를 채굴했습니다 - 절반 조금 넘는 수치입니다.

그들은 실제로 그 힘으로 무엇을 했을까요? 6블록 깊이의 체인 재구성을 수행했습니다. 발견된 이중 지출이나 검열 시도는 없었습니다 - 단지 모네로의 취약점을 증명한 것뿐이었죠. 이는 경제적 공격이라기보다 개념 증명에 더 가까웠습니다.

모네로 커뮤니티는 가만히 있지 않았습니다. 대응으로 누군가가 Qubic의 인프라에 DDoS 공격을 가했습니다. Qubic의 채굴자들로부터의 해시파워는 3분의 2 이상 감소했고, 그들은 모네로 채굴 풀 중 1위에서 7위로 떨어졌습니다 - 최소한 몇 시간 동안은 말이죠. Qubic은 나중에 회복되었고 다시 한번 대다수 해시파워를 주장했지만, 그 시점에는 공포가 크게 가라앉았습니다. 사람들은 실제로 아무런 재앙도 일어나지 않았다는 것을 보았습니다.

모네로의 가격은 어떻게 되었을까요? 많은 사람들이 폭락을 예상했습니다 - 결국 네트워크에 대한 신뢰가 흔들린 것처럼 보였으니까요. 하지만 현실에서는 XMR이 거의 떨어지지 않았습니다. 사건의 정점에서 모네로는 약 7-8% 하락했는데, 이는 알트코인의 정상적인 일일 변동성 범위 내에 있습니다. 그리고 바로 다음 날, 가격은 지역 최저점에서 11% 반등했습니다. 보유자들은 당황하지 않았습니다. 그들은 공격이 일시적이며 모네로의 근본적인 것을 깨뜨리지 않았다는 것을 이해했습니다.

공격 기간 중 XMR 가격

Rabbit Swap에서도 우리는 특별한 이상 현상을 관찰하지 못했습니다. 거래 열풍도 없었고, 모네로 스왑 감소도 없었습니다. XMR은 rabbit.io에서 가장 인기 있는 자산 중 하나로 남아 있었습니다. 그리고 체인 재구성은 스왑 속도에도 눈에 띄게 영향을 주지 않았습니다 - 우리는 거래당 12~15개의 확인을 요구하는데, Qubic은 한 번에 그렇게 많은 블록을 재구성하지 않았기 때문입니다.

커뮤니티는 어떤 의미에서 경각심을 얻었고, 일종의 면역 강화를 경험했습니다. 이제 분명해졌습니다: "성공적인" 51% 공격조차도 사람들이 생각하는 것만큼 위험하지 않다는 것이죠. 그래도 교훈은 유용합니다: 분산화가 중요하다, 그리고 사용자들은 너무 커진 풀과의 채굴을 피하고 싶어할 수 있습니다.

주목할 만한 51% 공격들과 그 후의 일들

51% 공격들은 새로운 것이 아닙니다. 이전에도 발생했었죠 - 주로 해시파워의 대부분을 통제하기 비교적 쉬운 작은 블록체인들을 대상으로요. 우리는 2018-2019년에 Verge, MonaCoin, Vertcoin, Litecoin Cash에 대한 성공적인 공격들을 목격했습니다. Bitcoin Gold(BTG)도 두 번 표적이 되었습니다 - 2018년 한 번, 2020년 한 번 - 총 손실은 1,800만 달러를 넘었습니다.

하지만 특히 중요한 두 가지 사례를 자세히 살펴보겠습니다.

Ethereum Classic (ETC), 2020

2020년 8월, Ethereum Classic은 일련의 심각한 51% 공격을 받았습니다. 한 시점에서 공격자들은 7,000개 이상의 블록을 재구성하는 데 성공했습니다 - 이는 약 2일치의 거래에 해당합니다. 실제 이중 지출이 발생했으며, 수신자들은 약 807,000 ETC(당시 약 500만 달러 상당)를 잃은 것으로 보고되었습니다.

여러분은 이런 종류의 공격이 네트워크에 대한 모든 신뢰를 파괴할 것이라고 생각할 수 있습니다 - 하지만 그렇지 않았습니다. ETC는 살아남았습니다. 그리고 더 놀랍게도, 가격은 거의 움직이지 않았습니다: 최악의 공격 이후 ETC는 약 6.86달러로 거래되었으며, 이전보다 겨우 4% 하락한 수준이었습니다. 시장은 대체로 무시했습니다.

공격 기간 중 ETC 가격

더 큰 반응은 인프라 제공자들로부터 왔습니다:

  • OKEx는 반복된 공격으로 인해 ETC 상장 폐지를 위협했습니다.
  • Coinbase는 나중에 취소될 수 있는 거래를 확인하는 위험을 줄이기 위해 ETC 입금 시간을 2주로 늘렸습니다.

Ethereum Classic 개발자들은 업데이트를 도입하고 친화적인 채굴자들에게 도움을 요청하여 네트워크를 안정화시키기 위해 대응했습니다. 취약하다는 딱지가 붙었음에도 불구하고, ETC는 오늘날까지 운영 중이며 상위 50개 암호화폐 중 하나로 남아 있습니다.

Bitcoin SV (BSV), 2021

2021년, Bitcoin의 포크인 Bitcoin SV는 기이한 상황에 직면했습니다: 하나가 아닌 여러 개의 중복된 51% 공격을 받은 것이죠. 이게 어떻게 가능할까요? 결국 각 공격자는 해시파워의 대부분이 필요할 텐데 말이죠.

BSV의 경우, 단일의 알려지지 않은 채굴자가 여러 경쟁 체인을 동시에 시작했습니다. 다른 시점에서 그들은 블록체인의 다른 버전들을 게시했습니다. 결과는 혼란이었습니다. 다른 노드들이 다른 "정확한" 체인을 따르고 있었죠.

BSV 협회는 결국 극단적인 해결책을 권고했습니다: 수동으로 노드를 구성하여 공격자의 블록을 거부하는 것이었습니다. 이는 네트워크의 기본 규칙을 일시적으로 무시하는 것을 의미했습니다. 모두가 이에 동의한 것은 아닙니다 - 일부 노드는 한 체인을 따르고, 다른 노드는 다른 체인을 따랐습니다. 하지만 공격자가 중단하자, 일반적인 "가장 긴 체인이 승리한다"는 규칙이 복원되었습니다. 노드들은 재동기화되었고, BSV는 계속 운영되었습니다.

그렇다면 BSV는 왜 취약했을까요? 그것은 SHA-256을 사용하기 때문입니다 - Bitcoin과 같은 채굴 알고리즘이지만 해시파워는 훨씬 적죠. 이는 공격자가 SHA-256 채굴자를 임대하거나 재지정하여 BSV를 표적로 삼는 것을 상대적으로 저렴하게 만들었습니다. 치욕적인 공격에도 불구하고, BSV는 죽지 않았습니다. 명성은 타격을 입었지만, 이 코인은 오늘날까지 거래되고 있으며 rabbit.io에서도 여전히 이용 가능합니다. 공격 기간 동안 가격은 떨어졌지만 - 재앙적으로까지는 아니었습니다. 보유자들은 놀랍도록 침착하게 혼란이 지나가기를 기다렸습니다.

공격 기간 중 BSV 가격

한편으로, 확인된 거래가 조용히 취소될 수 있는 네트워크를 누군가가 신뢰할 것이라고 상상하기 어렵습니다. 하지만 다른 한편으로, 이러한 공격들의 대부분은 작은 네트워크들을 표적으로 삼았습니다 - 사람들이 결코 안전한 가치 저장소로 취급하지 않는 낮은 해시파워의 주변 코인들이죠. 시장은 종종 무관심으로 반응합니다.

누군가가 Bitcoin에 대해 이것을 시도한다면 상황은 매우 달라질 것입니다 - 하지만 그것은 본질적으로 불가능합니다. 그러한 공격의 비용은 천문학적이며 완전히 비경제적일 것입니다. 대조적으로, 더 작은 체인들은 종종 채굴 시장에서 임대한 해시파워를 사용하여 공격당합니다 - 그것은 저렴하고 쉽죠.

이번 주의 모네로 이야기가 그토록 흥미로운 이유가 바로 여기에 있습니다. 그것은 인기 있는 암호화폐가 실제 51% 공격의 피해자가 된 드문 사례입니다. 게다가, 이 공격은 거대한 해시파워를 임대하거나 구매할 필요조차 없다는 것을 보여주었습니다. 기본적으로 쓸모없는 토큰을 인센티브로 제공함으로써 크라우드소싱할 수 있습니다.

이는 냉정한 생각을 불러일으킵니다: 그것이 가능하다면, 아마도 어떤 네트워크도 진정으로 안전하지 않을 수 있다 - Bitcoin조차도 말이죠.

Bitcoin에 대한 성공적인 51% 공격 - 내부에서

기술적으로 말하자면, Bitcoin조차도 51% 공격을 경험한 적이 있습니다. 하지만 이 경우, 그것은 악의적인 행위자들로부터 온 것이 아니라 - 네트워크를 구하려는 Bitcoin의 자신의 개발자들로부터 왔습니다.

2010년 8월, Bitcoin 코드베이스에서 치명적인 버그가 발견되었습니다. 그것은 누군가가 각각 920억 BTC의 두 출력을 가진 거래를 생성할 수 있게 했습니다. 네, 진짜로 - 블록 #74638은 세 개의 다른 주소로 총 184,467,440,737 BTC를 보내는 거래를 포함했습니다. 이것은 모든 것을 망가뜨렸습니다: 2,100만 BTC의 공급 한도를 위반했고, 합의를 방해했으며, Bitcoin이 성공할 기회를 갖기도 전에 죽일 위협을 가했습니다.

하지만 Satoshi Nakamoto와 다른 핵심 개발자들은 빠르게 행동했습니다. 5시간 이내에 그들은 버그를 수정하고 그러한 잘못된 형태의 거래를 방지하는 패치를 출시했습니다. 그런 다음 그들은 채굴자들에게 블록 #74637 위에 구축하기 시작할 것을 촉구했고, 효과적으로 블록 #74638을 대체하여 잘못된 거래를 블록체인에서 제거했습니다.

이 글의 앞부분에서, 나는 51% 공격이 공격이 시작되기 전에 확인된 블록들을 되돌릴 수 없다고 말했습니다. 하지만 이 경우, 개발자들은 정확히 그것을 할 수 있었습니다 - 왜냐하면 패치된 버전의 체인은 네트워크의 해시파워의 압도적인 다수에 의해 지지받았기 때문입니다. 그것은 5시간의 선두를 가진 "나쁜" 체인을 추월할 수 있는 능력을 주었습니다. 수정된 버전이 더 길어지자, 네트워크의 나머지 부분이 그것을 채택했고, 잘못된 코인들은 사라졌습니다. Bitcoin은 구원받았습니다.

물론, 이것은 Bitcoin의 해시파워가 여전히 작았고, 커뮤니티가 작고 긴밀하게 연결되어 있을 때 일어났습니다. 대부분의 채굴자들을 롤백에 동의하도록 설득하는 것은 어렵지 않았습니다 - 특히 Satoshi 자신이 여전히 적극적으로 채굴 중이었고 상당한 영향력을 가지고 있었기 때문이죠. 하지만 선례는 중요합니다: 아무도 이 사건을 두려움으로 돌아보거나 일반적인 의미에서 "공격"이라고 부르지 않습니다. Bitcoin은 살아남았습니다 - 그리고 번영하기 시작했습니다.

51% 공격은 도구입니다 - 그 자체로 좋거나 나쁜 것이 아닙니다. 그것은 모두 누가 그것을 휘두르는지에 달려 있습니다. 악의적인 행위자들은 이익을 위해 그것을 악용하려고 시도할 수 있습니다. 하지만 정직한 참여자들도 최후의 수단으로 네트워크를 보호하기 위해 그것을 사용할 수 있습니다.

결국, 블록체인은 단순한 코드가 아닙니다 - 그것들은 커뮤니티입니다. 그리고 만약 커뮤니티가 강하고 잘 조직되어 있다면, 그것은 공격을 견딜 수 있을 뿐만 아니라 같은 도구로 맞서 싸울 수도 있습니다.

왜 51% 공격들은 거의 재앙으로 이어지지 않는가

원래 Bitcoin 백서에서, 51% 공격은 이론적인 문제로 인정되었습니다 - 저자가 명확한 해결책이 없다고 인정한 그런 문제죠. 그 이후로, 이 개념은 일종의 신화적인 무게를 지니게 되었습니다: 근본적인 위협으로서, 그것은 기본적으로 막을 수 없고 무섭게 느껴집니다.

이 글의 모든 것을 읽은 후, 여러분은 스스로 다음과 같이 궁금해할지도 모릅니다:
만약 정보 기관들이 수년 동안 모든 주요 암호화폐의 병렬 체인들을 비밀리에 채굴해 왔다면, 단지 적절한 순간을 기다리며 그것들을 공개하고 모든 거래를 취소하여 - 전 세계 정부들과 규제 기관들의 기쁨을 위해 암호화폐 역사를 지워버리기 위해 - 어떻게 될까?

그것은 무서운 생각입니다. 하지만 실제로는 거의 불가능합니다.

장기적인 51% 공격을 수행하는 것은 엄청나게 비쌉니다. 여러분은 다음 중 하나가 필요합니다:

  • 압도적인 양의 컴퓨팅 파워 (작업 증명에서), 또는
  • 스테이킹된 모든 코인의 3분의 2 이상을 구매하는 것 (지분 증명 네트워크에서).

예를 들어 Bitcoin에서 네트워크의 51%를 유지하는 것은 하드웨어와 전력에 수백억 달러가 들 것입니다. 물론, 아마도 정보 기관은 그런 종류의 작전을 숨길 수 있을 것입니다 - 최소한 기계들과 전력 사용은 말이죠. 하지만 Ethereum과 같은 지분 증명 시스템에서는 숨길 곳이 없습니다. 모든 스테이크는 체인 상에서 볼 수 있습니다. 어떤 기관도 모두가 눈치채지 못하게 검증자 세트의 67%를 비밀리에 축적할 수 없습니다.

이번 주 모네로 공격은 하루에 7,500만 달러가 소요될 것으로 추정되었습니다. 이는 Qubic이 말 그대로 하루에 7,500만 달러를 잃었다는 의미는 아닙니다. 요점은: 각 블록을 즉시 게시하든 하루 동안 모두 보류하든, 여러분의 에너지와 인프라 비용은 동일하다는 것입니다. 변화하는 것은 위험입니다. 여러분이 블록들을 보류하는 동안, 커뮤니티는 대응할 수 있습니다 - 그들은 새로운 채굴자들을 추가하거나 여러분의 네트워크 접근을 차단할 수 있습니다. 만약 그들이 성공한다면, 여러분은 모든 작업을 낭비했고 여러분의 체인은 결코 받아들여지지 않습니다. 그 시나리오에서, 공격자는 잠재적으로 수천만 달러의 전체 비용을 지불합니다 - 아무런 보상 없이 말이죠. 그래서 7,500만 달러는 일일 손실이 아니라 위험의 상한선입니다. 그리고 그 정도 수준의 위험을 감당할 수 있는 사람은 거의 없습니다 - 특히 몇 주 또는 몇 달 동안 공격을 계속하려고 한다면 말이죠.

그렇기 때문에 "성공적인" 51% 공격들조차도 - 우리가 방금 목격한 것과 같은 - 일반적으로 수명이 짧고 궁극적으로는 하찮습니다. 그것들은 잠시 동안 사물을 뒤흔들고, 아마도 약간의 드라마를 일으키지만, 결국 네트워크는 회복하고, 피해는 제한적이며, 장기적인 영향은 미미합니다.

51% 공격의 신화는 현실보다 더 무섭습니다.