Ketika penyerang menguasai lebih dari 50% kekuatan ini, mereka mendapatkan kendali yang signifikan atas jaringan, dan dapat melakukan hal-hal berikut:
-
Double-Spending (Pengeluaran Ganda): Ini adalah tujuan utama sebagian besar serangan 51%. Penyerang dapat mengirimkan koin ke sebuah entitas (misalnya, bursa aset kripto) untuk mendapatkan barang atau layanan, dan setelah transaksi dikonfirmasi di blockchain, mereka menggunakan kekuatan mayoritas mereka untuk menambang versi alternatif dari blockchain yang tidak menyertakan transaksi awal tersebut. Ini membuat koin yang sama tersedia lagi di dompet mereka, memungkinkan mereka untuk mengeluarkannya kembali. Ibaratnya, mereka "membatalkan" transaksi awal setelah mendapatkan keuntungan darinya.
-
Mencegah Konfirmasi Transaksi (Censorship): Penyerang dapat memilih untuk tidak mengonfirmasi transaksi tertentu yang dilakukan oleh pengguna lain. Mereka bisa memblokir transaksi dari alamat tertentu atau memblokir transaksi yang dikirimkan ke alamat tertentu.
-
Monopoli Penambangan/Validasi Blok: Penyerang dapat mencegah penambang/validator lain untuk menyelesaikan blok, secara efektif memonopoli hadiah blok dan biaya transaksi untuk diri mereka sendiri.
-
Membatalkan Transaksi Lain: Mereka dapat membatalkan transaksi yang telah dikonfirmasi (sampai batas kedalaman tertentu, tergantung pada seberapa lama mereka mempertahankan kendali) untuk memanipulasi riwayat transaksi.
Penting untuk dicatat apa yang TIDAK dapat dilakukan oleh serangan 51%:
- Membuat Koin Baru dari Udara Kosong: Penyerang tidak dapat mencetak koin baru di luar pasokan yang sudah ditentukan oleh protokol.
- Mengubah Aturan Protokol: Mereka tidak dapat mengubah aturan dasar protokol blockchain (misalnya, mengubah batas suplai koin, atau algoritma hashing) tanpa persetujuan mayoritas dari semua peserta jaringan (yang jauh lebih besar dari sekadar penambang/validator).
- Mengakses Dompet Pribadi: Mereka tidak dapat mengakses kunci pribadi pengguna atau mencuri koin dari dompet pengguna lain.
Mengapa Beberapa Koin Lebih Rentan?
- Hash Rate / Staked Amount Rendah: Cryptocurrency yang lebih kecil dan baru memiliki hash rate (untuk PoW) atau jumlah koin yang di-stake (untuk PoS) yang jauh lebih kecil dibandingkan dengan koin yang sudah mapan seperti Bitcoin atau Ethereum. Ini berarti biaya untuk menguasai 51% dari total daya sangat rendah, bahkan bisa disewa dari layanan cloud mining seperti NiceHash.
- Biaya Serangan vs. Keuntungan: Bagi penyerang, semakin rendah biaya untuk melancarkan serangan dan semakin tinggi potensi keuntungan dari double-spending, semakin besar daya tariknya.
Seperti yang dibahas sebelumnya, banyak altcoin seperti Bitcoin Gold (BTG), Ethereum Classic (ETC), dan Verge (XVG) telah menjadi korban serangan 51%. Bitcoin dan Ethereum, karena ukuran dan desentralisasinya yang masif, dianggap sangat sulit dan sangat mahal untuk diserang 51%, meskipun secara teoritis tetap memungkinkan.
Berikut daftar Coin Crypto yang kena serangan 51%
(1). Bitcoin Gold (BTC)
Bitcoin Gold (BTG) adalah salah satu cryptocurrency yang paling sering menjadi target serangan 51%. Serangan ini terjadi karena BTG menggunakan algoritma Proof-of-Work (PoW) yang sama dengan Bitcoin asli, namun dengan hash rate yang jauh lebih kecil, menjadikannya lebih rentan terhadap serangan ini.
Berikut adalah rincian beberapa serangan 51% yang dialami Bitcoin Gold
1. Serangan Mei 2018:
- Tanggal: Pertengahan Mei 2018 (sekitar 16-19 Mei 2018).
- Modus Operandi: Penyerang berhasil menguasai lebih dari 50% hash rate jaringan BTG. Dengan kontrol ini, mereka melakukan double-spending dengan mengirimkan koin ke bursa, menjualnya menjadi koin lain (misalnya Bitcoin), menarik koin tersebut, lalu membalikkan transaksi awal di blockchain BTG. Ini memungkinkan mereka untuk memiliki koin BTG yang sama lagi untuk dijual kembali.
- Kerugian: Estimasi kerugian mencapai $18 juta dalam bentuk double-spending. Serangan ini sangat merusak reputasi BTG dan menyebabkan beberapa bursa crypto, seperti Bittrex, menghapus BTG dari daftar perdagangan karena tim BTG menolak untuk membantu menutupi sebagian kerugian.
- Dampak: Serangan ini menyoroti kerentanan blockchain PoW dengan hash rate rendah. Bitcoin Gold kemudian mengubah algoritma penambangannya (ke Zhash, yang lebih resisten terhadap ASIC) pada Juli 2018 untuk mencoba mengurangi risiko serangan serupa.
2. Serangan Januari 2020:
- Tanggal: 23-24 Januari 2020.
- Modus Operandi: Jaringan BTG mengalami dua reorganisasi blockchain (reorg) yang dalam. Ini berarti penyerang berhasil menambang rantai blok yang lebih panjang secara rahasia, lalu "mengganti" rantai asli yang diterima umum. Dalam proses reorg ini, sekitar 29 blok dihapus dan diganti, memungkinkan penyerang untuk melakukan double-spending.
- Kerugian: Sekitar 7.000 BTG senilai kurang lebih $70.000 (pada saat itu) di-double-spend. Serangan ini melibatkan dua insiden double-spending terpisah:
- 23 Januari 2020: 14 blok dihapus, 13 blok ditambahkan, mengakibatkan double-spending sekitar 1.900 BTG ($19.000).
- 24 Januari 2020: 15 blok dihapus, 16 blok ditambahkan, mengakibatkan double-spending sekitar 5.267 BTG ($53.000).
- Dampak: Serangan ini menunjukkan bahwa meskipun BTG telah mencoba meningkatkan keamanannya dengan mengubah algoritma, ia masih rentan. Komunitas dan pengembang BTG membahas kerentanan algoritma dan dugaan adanya "ASIC rahasia" yang menambang jaringan BTG. Pada Juli 2020, versi 0.17.2 dirilis sebagai pembaruan darurat untuk mengatasi serangan yang sedang berlangsung.
Mengapa Bitcoin Gold Rentan?
- Hash Rate Relatif Rendah: Sebagai fork dari Bitcoin, BTG memiliki hash rate yang jauh lebih kecil dibandingkan Bitcoin itu sendiri. Ini berarti biaya untuk menguasai 51% dari total hash rate jaringan jauh lebih rendah dan lebih terjangkau bagi penyerang. Penyerang dapat menyewa hash rate dari layanan seperti NiceHash untuk melancarkan serangan.
- Algoritma PoW: Meskipun telah mengubah algoritma, PoW tetap membutuhkan sejumlah besar daya komputasi. Jika daya komputasi terkonsentrasi pada satu entitas, serangan menjadi mungkin.
- Kurangnya Desentralisasi Penambang: Jika mayoritas penambang dikendalikan oleh sedikit entitas, risiko serangan meningkat.
(2). Ethereum Classic (ETC)
Ethereum Classic (ETC) adalah salah satu altcoin PoW yang paling sering menjadi target serangan 51%. Keberadaannya sendiri adalah hasil dari hard fork yang kontroversial dari jaringan Ethereum utama setelah insiden peretasan DAO pada tahun 2016. ETC mempertahankan filosofi "code is law" dan tidak mengembalikan transaksi yang dicuri, sedangkan Ethereum baru melakukannya.
Berikut adalah detail beberapa serangan 51% yang signifikan pada jaringan Ethereum Classic:
1. Serangan Januari 2019:
- Tanggal: Sekitar 5-8 Januari 2019.
- Modus Operandi: Penyerang berhasil mendapatkan kendali atas mayoritas hash rate ETC dan melakukan double-spending. Serangan ini melibatkan reorganisasi (reorg) rantai yang dalam, di mana blok-blok transaksi yang sudah dikonfirmasi digantikan oleh rantai alternatif yang ditambang secara rahasia oleh penyerang.
- Kerugian: Coinbase, salah satu bursa kripto besar, melaporkan bahwa mereka mengidentifikasi total 15 reorganisasi, 12 di antaranya berisi double-spending dengan total sekitar 219.500 ETC, senilai sekitar $1,1 juta pada saat itu. Bursa lain seperti Gate.io juga melaporkan kerugian dan mengkonfirmasi serangan.
- Dampak: Serangan ini menyebabkan beberapa bursa besar seperti Coinbase, BitFlyer, dan Coincheck menangguhkan deposit dan penarikan ETC sementara waktu untuk melindungi pengguna mereka. Ini juga memicu kekhawatiran serius tentang keamanan blockchain PoW dengan hash rate yang lebih rendah.
2. Serangkaian Serangan Agustus 2020:
Ethereum Classic mengalami gelombang serangan 51% yang sangat merusak pada bulan Agustus 2020, yang terjadi dalam waktu yang berdekatan:
- Serangan Pertama (1 Agustus 2020):
- Modus Operandi: Serangan ini menyebabkan reorganisasi rantai lebih dari 3.500 blok, setara dengan sekitar 12 jam penambangan. Penyerang menggunakan layanan penyewaan hash rate seperti NiceHash.
- Kerugian: OKEx, salah satu bursa yang terkena dampak, melaporkan kerugian lebih dari $5 juta karena double-spending sekitar 807.260 ETC. Penyerang dilaporkan menyiapkan beberapa akun di bursa untuk memfasilitasi double-spending.
- Serangan Kedua (5 Agustus 2020):
- Modus Operandi: Serangan kedua ini hanya berselang beberapa hari setelah yang pertama, menyebabkan reorganisasi rantai yang melibatkan lebih dari 4.000 blok.
- Kerugian: Coinbase melaporkan double-spending senilai sekitar $3,2 juta (sekitar 460.000 ETC) dalam serangan ini.
- Serangan Ketiga (29 Agustus 2020):
- Modus Operasi: Serangan ketiga dalam bulan yang sama ini adalah yang terbesar, dengan reorganisasi lebih dari 7.000 blok, yang setara dengan sekitar dua hari penambangan.
- Kerugian: Meskipun detail kerugian finansial spesifik untuk serangan ini tidak selalu dilaporkan secara terpisah dari total kerugian Agustus, serangan ini memperburuk situasi keamanan ETC dan menambah kerugian keseluruhan.
Dampak Serangkaian Serangan Agustus 2020:
- Kerugian Finansial Besar: Total kerugian dari double-spending pada bulan Agustus 2020 diperkirakan mencapai sekitar $9-10 juta.
- Penurunan Kepercayaan dan Reputasi: Serangan berulang kali ini sangat merusak kepercayaan pada keamanan ETC. Beberapa bursa, termasuk OKEx, mengancam untuk menghapus ETC jika tidak ada solusi keamanan yang efektif diterapkan. Coinbase juga memperpanjang waktu konfirmasi deposit dan penarikan ETC menjadi sekitar dua minggu untuk mengurangi risiko.
- Respons Komunitas ETC: Serangan-serangan ini mendorong komunitas dan pengembang ETC untuk mencari solusi. Mereka mengimplementasikan sistem finalitas yang disebut Modified Exponential Subjective Scoring (MESS) pada Oktober 2020. MESS dirancang untuk membuat serangan 51% secara signifikan lebih mahal dan sulit dengan secara dinamis menyesuaikan kesulitan penambangan dan memberikan penalti pada rantai yang ditambang secara rahasia.
Meskipun MESS telah meningkatkan keamanan ETC secara signifikan dan mengurangi frekuensi serangan 51%, kerentanan inheren dari blockchain PoW dengan hash rate yang lebih rendah tetap menjadi tantangan berkelanjutan. Sejarah serangan 51% pada ETC menjadi studi kasus penting dalam keamanan blockchain dan risiko yang terkait dengan hash rate yang terkonsentrasi atau mudah diakses melalui layanan penyewaan.
(3). Verge (XVG)
Verge (XVG) adalah salah satu cryptocurrency privasi yang dikenal karena telah mengalami beberapa serangan 51% yang signifikan dalam sejarahnya. Kerentanan ini sebagian besar disebabkan oleh penggunaan lima algoritma Proof-of-Work (PoW) yang berbeda (Scrypt, X17, Lyra2rev2, Myr-Groestl, dan Blake2s) dan hash rate jaringan yang relatif kecil dibandingkan dengan blockchain yang lebih besar.
Berikut adalah detail beberapa serangan 51% yang dialami Verge (XVG):
1. Serangan April 2018 (Serangan Algoritma):
- Tanggal: Awal April 2018 (sekitar 4-5 April 2018).
- Modus Operandi: Serangan ini sangat unik karena penyerang mengeksploitasi bug dalam kode Verge yang memungkinkan mereka untuk menambang blok dengan sangat cepat (hampir satu blok per detik) menggunakan satu algoritma penambangan saja, meskipun Verge dirancang untuk menggunakan lima algoritma. Penyerang berhasil memanipulasi timestamp blok, membuat jaringan berpikir bahwa blok-blok tersebut valid, sehingga menambang rantai alternatif lebih cepat dari rantai utama. Ini memungkinkan mereka untuk melakukan double-spending.
- Kerugian: Klaim kerugian bervariasi, tetapi diperkirakan sekitar $1,1 juta dalam bentuk XVG telah di-double-spend. Beberapa laporan bahkan menyebutkan angka hingga 3.9 juta XVG yang dicuri.
- Dampak: Serangan ini memaksa tim Verge untuk melakukan hard fork wajib untuk mengatasi kerentanan dan menghentikan serangan. Insiden ini sangat merusak reputasi Verge dan menyoroti kurangnya pengawasan kode dan pengujian yang memadai.
2. Serangan Mei 2018:
- Tanggal: Sekitar Mei 2018 (setelah serangan April).
- Modus Operandi: Serangan ini terjadi setelah insiden April, menunjukkan bahwa solusi yang diterapkan belum sepenuhnya efektif atau penyerang menemukan kerentanan baru. Penyerang sekali lagi berhasil menguasai mayoritas hash rate dan melakukan double-spending.
- Kerugian: Diperkirakan sekitar $800.000 dalam bentuk XVG dicuri melalui double-spending dalam serangan ini.
- Dampak: Serangan berulang dalam waktu singkat semakin mengikis kepercayaan investor dan menyebabkan volatilitas harga XVG.
3. Serangan Februari 2021:
- Tanggal: Februari 2021.
- Modus Operandi: Detail spesifik mengenai serangan ini kurang terekspos dibandingkan serangan tahun 2018. Namun, laporan menunjukkan bahwa jaringan Verge kembali mengalami serangan 51% yang mengakibatkan double-spending. Penyerang kemungkinan besar kembali menyewa hash rate untuk menguasai jaringan.
- Kerugian: Informasi pasti mengenai jumlah kerugian finansial dari serangan ini tidak dipublikasikan secara luas, tetapi insiden ini kembali menimbulkan kekhawatiran tentang keamanan jangka panjang Verge.
Mengapa Verge (XVG) Rentan?
- Multi-Algoritma yang Dieksploitasi: Meskipun memiliki lima algoritma ditujukan untuk desentralisasi penambangan, di masa lalu, implementasinya justru menjadi titik lemah yang dapat dieksploitasi. Penyerang dapat menguasai satu algoritma dan memanipulasi timestamp atau kesulitan untuk mendominasi jaringan.
- Hash Rate Relatif Rendah: Meskipun menggunakan banyak algoritma, hash rate total untuk setiap algoritma atau bahkan gabungan hash rate keseluruhan Verge jauh lebih kecil dibandingkan dengan blockchain besar. Hal ini membuatnya murah dan mudah bagi penyerang untuk menyewa hash rate yang cukup untuk melancarkan serangan 51%.
- Kurangnya Mekanisme Pertahanan Kuat: Dibandingkan dengan koin yang lebih besar atau yang telah mengimplementasikan mekanisme pertahanan lanjutan (seperti MESS pada Ethereum Classic atau chainlocks pada Dash), Verge di masa lalu tidak memiliki lapisan keamanan tambahan yang cukup untuk menangkal serangan 51% secara efektif.
Serangan-serangan terhadap Verge berfungsi sebagai peringatan keras tentang tantangan keamanan yang dihadapi oleh altcoin PoW yang lebih kecil, terutama yang memiliki fitur unik yang mungkin tidak sepenuhnya diuji kerentanannya.
(4). Vertcoin (VTC)
Vertcoin (VTC) adalah salah satu cryptocurrency yang dikenal karena komitmennya terhadap penambangan yang ASIC-resistant, yang berarti berusaha untuk mencegah dominasi penambangan oleh perangkat keras khusus (ASIC) demi mendorong penambangan CPU/GPU yang lebih terdesentralisasi. Namun, ironisnya, Vertcoin telah menjadi target beberapa serangan 51% yang signifikan, menunjukkan bahwa sifat ASIC-resistant saja tidak cukup untuk menjamin keamanan penuh, terutama bagi koin dengan hash rate yang lebih kecil.
Berikut adalah detail beberapa serangan 51% yang dialami Vertcoin (VTC):
1. Serangan Desember 2018:
- Tanggal: Sekitar Oktober hingga Desember 2018, dengan serangan signifikan terjadi pada awal Desember 2018.
- Modus Operandi: Penyerang berhasil menguasai lebih dari 50% hash rate jaringan Vertcoin. Ini dilakukan dengan menyewa daya komputasi dari layanan cloud mining seperti NiceHash, yang memungkinkan siapa pun untuk membeli hash rate tanpa memiliki perangkat keras penambangan sendiri. Dengan kontrol mayoritas ini, penyerang melakukan reorganisasi (reorg) rantai yang dalam, menimpa blok-blok transaksi yang sudah dikonfirmasi di rantai utama dengan rantai alternatif yang mereka tambang secara rahasia. Ini memungkinkan mereka untuk melakukan double-spending.
- Kerugian: Coinbase, melalui analis keamanannya, Mark Nesbitt, melaporkan bahwa serangan ini menyebabkan double-spending sekitar 603 VTC, dengan nilai perkiraan $100.000 pada saat itu. Total 71.000 VTC dilaporkan di-double-spend dalam berbagai insiden selama periode ini. Harga VTC juga anjlok dari sekitar $0.7 menjadi $0.3 per koin akibat serangan ini.
- Dampak: Serangan ini sangat menyoroti kerentanan altcoin PoW yang lebih kecil terhadap serangan 51%, bahkan jika mereka ASIC-resistant. Hal ini memaksa tim Vertcoin untuk mempertimbangkan perubahan algoritma penambangan mereka.
2. Serangan Desember 2019:
- Tanggal: 1 Desember 2019.
- Modus Operandi: Kurang dari setahun setelah serangan sebelumnya, Vertcoin kembali menjadi korban serangan 51%. Serangan ini juga melibatkan reorganisasi rantai yang signifikan. Sebanyak 603 blok dihapus dari rantai utama VTC dan diganti dengan 553 blok yang ditambang oleh penyerang. Penyerang dilaporkan kembali menggunakan hash rate yang disewa dari NiceHash.
- Kerugian: Menurut James Lovejoy, salah satu maintainer utama Vertcoin, serangan ini mengakibatkan 5 double-spending yang terdeteksi, dengan total sekitar 125 VTC yang berhasil di-double-spend (senilai sekitar $29 pada saat itu). Meskipun jumlah kerugian finansial terlihat lebih kecil dibandingkan serangan 2018, insiden ini menunjukkan bahwa masalah keamanan tetap ada.
- Dampak: Serangan kedua ini, terutama setelah Vertcoin telah mengubah algoritma penambangannya ke Lyra2REv3 sebagai respons terhadap serangan sebelumnya, menimbulkan kekhawatiran baru. Hal ini menunjukkan betapa sulitnya melindungi altcoin yang lebih kecil dari serangan 51% ketika hash rate dapat dengan mudah disewa. Tim Vertcoin terus mencari solusi keamanan yang lebih kuat, termasuk pengembangan algoritma baru bernama Verthash yang dirancang untuk sepenuhnya menghilangkan penggunaan perangkat keras penambangan khusus (ASIC) di jaringan Vertcoin.
Mengapa Vertcoin Rentan (Meskipun ASIC-Resistant)?
- Hash Rate Relatif Kecil: Meskipun berusaha menjadi ASIC-resistant, hash rate keseluruhan jaringan Vertcoin tetap jauh lebih kecil dibandingkan dengan Bitcoin atau bahkan Ethereum (sebelum The Merge). Ini berarti biaya untuk menguasai 51% dari hash rate VTC tetap terjangkau bagi penyerang, terutama melalui layanan penyewaan hash rate.
- Penyewaan Hash Rate: Ketersediaan layanan seperti NiceHash membuat serangan 51% menjadi lebih mudah diakses. Penyerang tidak perlu berinvestasi besar pada perangkat keras, melainkan hanya perlu membayar untuk daya komputasi selama durasi serangan.
- Perubahan Algoritma Tidak Selalu Solusi Penuh: Meskipun Vertcoin mengubah algoritma penambangannya dari Lyra2REv2 ke Lyra2REv3 setelah serangan 2018, hal ini tidak mencegah serangan berulang di tahun 2019. Penyerang dapat beradaptasi dengan perubahan algoritma atau menemukan cara lain untuk mendapatkan hash rate yang diperlukan.
Vertcoin adalah contoh nyata bahwa bahkan koin yang berfokus pada desentralisasi penambangan melalui ASIC-resistance masih rentan terhadap serangan 51% jika hash rate keseluruhannya tidak cukup besar untuk membuat serangan tersebut terlalu mahal. Respons mereka dengan mengembangkan algoritma Verthash adalah upaya untuk mengatasi masalah ini secara fundamental.
(5). Litecoin Cash (LCC)
Litecoin Cash (LCC) adalah fork dari Litecoin yang dibuat pada tahun 2018. Meskipun namanya mirip, LCC memiliki mekanisme Proof-of-Work (PoW) yang berbeda dari Litecoin (LTC). LCC menggunakan algoritma penambangan SHA-256, sama dengan Bitcoin, dan dirancang untuk dapat ditambang menggunakan perangkat keras penambangan Bitcoin (ASIC SHA-256) yang sudah usang atau kurang efisien untuk menambang Bitcoin itu sendiri.
Litecoin Cash, seperti banyak altcoin PoW yang lebih kecil, telah menjadi korban serangan 51%. Kerentanannya berasal dari kombinasi hash rate yang relatif rendah dan ketersediaan hash rate SHA-256 yang bisa disewa.
Berikut adalah detail serangan 51% pada Litecoin Cash:
Serangan Juli 2019 (dan Laporan MIT):
- Tanggal: Serangan ini didokumentasikan oleh peneliti dari MIT Digital Currency Initiative (DCI) sebagai bagian dari laporan mereka tentang serangan 51% pada tahun 2019. Meskipun tanggal pasti insiden spesifik sulit dilacak dalam berita umum, laporan MIT DCI secara eksplisit menyebutkan LCC sebagai salah satu koin yang mengalami reorganisasi rantai dalam (yang mengindikasikan serangan 51%) antara tahun 2019-2020.
- Modus Operandi: Seperti serangan 51% lainnya, penyerang memperoleh mayoritas hash rate jaringan LCC. Mengingat LCC menggunakan SHA-256, penyerang kemungkinan besar menyewa sejumlah besar hash rate SHA-256 dari layanan penyewaan seperti NiceHash. Dengan kontrol ini, mereka dapat menambang rantai blok secara rahasia dan kemudian merilisnya ke jaringan, menyebabkan reorganisasi dan memungkinkan mereka untuk melakukan double-spending.
- Kerugian: Detail spesifik mengenai jumlah kerugian finansial dari serangan pada LCC ini tidak selalu dilaporkan secara publik dengan rincian yang sama seperti pada kasus Bitcoin Gold atau Ethereum Classic. Namun, jenis serangan ini bertujuan untuk double-spending, di mana penyerang mengirimkan koin ke bursa, menarik aset lain, dan kemudian membatalkan transaksi asli LCC di blockchain.
- Dampak: Serangan ini memperkuat pandangan bahwa altcoin PoW dengan hash rate yang lebih kecil sangat rentan terhadap serangan 51%. Ketersediaan hash rate SHA-256 yang melimpah (karena banyaknya penambang Bitcoin) membuat LCC menjadi target yang relatif mudah bagi penyerang yang ingin melakukan double-spending.
Respons Litecoin Cash:
Tim Litecoin Cash menyadari kerentanan ini. Dalam upaya untuk meningkatkan keamanan dan mencegah serangan 51% di masa mendatang, mereka memperkenalkan fitur yang disebut Hive Mining (kadang disebut juga HiveMine).
- Hive Mining: Ini adalah konsep penambangan hibrida yang dirancang untuk melengkapi penambangan PoW SHA-256 tradisional. Dalam Hive Mining, pengguna dapat "membakar" koin LCC untuk menghasilkan "lebah" (bees) digital. Lebah-lebah ini kemudian membantu mengamankan jaringan dengan "mencetak" blok, yang juga memberikan hadiah kepada "peternak lebah" (beekeepers) mereka.
- Tujuan Hive Mining: Salah satu tujuan utama Hive Mining adalah untuk membuat serangan 51% menjadi tidak efektif. Dengan adanya "lebah" yang membantu memvalidasi blok dan tidak akan menambang di rantai pribadi penyerang, hal ini dirancang untuk mencegah penyerang mengakumulasi chain work yang cukup untuk melakukan serangan 51%.
Meskipun Hive Mining adalah pendekatan inovatif untuk mengatasi kerentanan serangan 51%, efektivitas jangka panjangnya masih menjadi subjek pengamatan. Litecoin Cash tetap menjadi contoh bagaimana altcoin yang lebih kecil, terutama yang berbagi algoritma penambangan dengan koin yang lebih besar (dan karenanya memiliki ketersediaan hash rate sewa yang tinggi), menghadapi tantangan keamanan yang berkelanjutan.
(6). Expanse (EXP)
Expanse (EXP) adalah platform blockchain publik yang merupakan fork dari Ethereum, dan oleh karena itu menggunakan algoritma Proof-of-Work (PoW) yang sama, yaitu Ethash (DaggerHashimoto). Sama seperti Ethereum Classic (ETC) yang juga merupakan fork dari Ethereum, Expanse menjadi rentan terhadap serangan 51% karena hash rate jaringannya yang relatif kecil dibandingkan dengan Ethereum asli.
Peneliti dari MIT Digital Currency Initiative (DCI) secara spesifik mencantumkan Expanse (EXP) sebagai salah satu cryptocurrency yang mengalami serangan 51% dalam laporan mereka yang mendokumentasikan serangan semacam itu antara tahun 2019-2020.
Berikut adalah detail yang dapat dikumpulkan mengenai serangan 51% pada Expanse (EXP):
Serangan Tahun 2019 (dan Laporan MIT DCI):
- Tanggal: Serangan ini didokumentasikan dalam laporan MIT DCI yang mencakup periode serangan 51% dari tahun 2019 hingga awal 2020. Meskipun tanggal spesifiknya tidak selalu menjadi berita utama yang terpisah, laporan tersebut mengkonfirmasi kejadiannya.
- Modus Operandi: Sebagai blockchain PoW yang menggunakan Ethash, penyerang kemungkinan besar menyewa sejumlah besar hash rate yang kompatibel dengan Ethash dari layanan penyewaan seperti NiceHash. Hash rate untuk algoritma Ethash (DaggerHashimoto) relatif mudah didapatkan karena sebelumnya digunakan oleh Ethereum utama. Dengan menguasai lebih dari 50% hash rate, penyerang dapat melakukan reorganisasi rantai (reorg) dan melakukan double-spending.
- Kerugian: Laporan MIT DCI secara eksplisit menyebutkan satu contoh double-spending yang terdeteksi pada Expanse di mana 200 EXP (~$12 pada saat itu) dialihkan. Meskipun angka ini mungkin terlihat kecil dibandingkan dengan serangan besar lainnya, ini adalah bukti konkret bahwa serangan 51% berhasil terjadi pada jaringan Expanse. Kemungkinan ada lebih banyak double-spending atau kerugian lain yang tidak terdokumentasi secara publik dengan detail serupa.
- Dampak: Serangan ini menggarisbawahi kerentanan Expanse sebagai altcoin yang lebih kecil yang berbagi algoritma penambangan dengan blockchain yang lebih besar (Ethereum), yang berarti hash rate untuk menyerang dapat disewa dengan biaya yang relatif rendah. Hal ini secara umum merusak kepercayaan pada keamanan jaringan dan dapat mempengaruhi harga serta likuiditas koin di bursa.
Mengapa Expanse Rentan?
- Hash Rate Relatif Rendah: Meskipun menggunakan algoritma Ethash yang juga digunakan oleh Ethereum (sebelum The Merge), hash rate Expanse jauh lebih kecil. Ini berarti biaya untuk menguasai 51% dari hash rate jaringan jauh lebih rendah dan lebih mudah dijangkau oleh penyerang.
- Ketersediaan Hash Rate yang Dapat Disewa: Layanan seperti NiceHash memungkinkan penyerang untuk menyewa hash rate dalam jumlah besar untuk berbagai algoritma, termasuk Ethash. Ini menghilangkan kebutuhan penyerang untuk berinvestasi dalam perangkat keras penambangan mereka sendiri, sehingga menurunkan hambatan masuk untuk melancarkan serangan 51%.
- Kurangnya Mekanisme Pertahanan Tambahan: Sama seperti ETC sebelum implementasi MESS, Expanse tidak memiliki lapisan keamanan tambahan yang dirancang khusus untuk melawan serangan 51% ketika hash rate rendah.
Meskipun detail spesifik tentang kerugian finansial yang sangat besar mungkin tidak selalu dipublikasikan untuk setiap insiden pada altcoin yang lebih kecil, serangan 51% pada Expanse menegaskan bahwa koin PoW dengan hash rate terbatas menghadapi risiko signifikan dari aktor jahat yang ingin melakukan double-spending.
(7). HANACOIN (HANA)
Hanacoin (HANA) adalah salah satu dari banyak altcoin Proof-of-Work (PoW) yang telah dicatat oleh para peneliti dan pengamat industri sebagai target serangan 51%. Meskipun tidak ada detail yang sangat luas dan spesifik mengenai kerugian finansial yang dipublikasikan secara massal seperti pada kasus Bitcoin Gold atau Ethereum Classic, Hanacoin secara konsisten disebut dalam laporan dan analisis yang membahas kerentanan serangan 51% pada blockchain yang lebih kecil.
Berikut adalah detail umum mengenai serangan 51% pada Hanacoin, berdasarkan informasi yang tersedia:
Serangan yang Dilaporkan:
- Tanggal: Hanacoin sering disebut dalam laporan yang mencakup periode serangan 51% yang lebih luas, khususnya pada tahun 2019-2020, seperti yang didokumentasikan oleh peneliti dari MIT Digital Currency Initiative (DCI). Laporan ini mengidentifikasi beberapa altcoin PoW yang mengalami reorganisasi rantai dalam atau double-spending, yang merupakan ciri khas serangan 51%.
- Modus Operandi: Sebagai blockchain PoW, serangan 51% pada Hanacoin kemungkinan besar dilakukan dengan cara yang sama seperti koin PoW lainnya yang rentan:
- Penyewaan Hash Rate: Penyerang menyewa sejumlah besar hash rate dari layanan cloud mining seperti NiceHash, atau mengumpulkan kekuatan penambangan yang cukup dari sumber lain, untuk melampaui 50% dari total hash rate jaringan Hanacoin.
- Penambangan Rahasia dan Reorganisasi: Dengan kekuatan mayoritas, penyerang dapat menambang "rantai rahasia" mereka sendiri yang lebih panjang tanpa mempublikasikannya ke seluruh jaringan. Mereka kemudian dapat melakukan transaksi double-spending di rantai utama yang terlihat publik, lalu setelah mereka mendapatkan keuntungan dari transaksi tersebut (misalnya, menukarnya dengan Bitcoin atau fiat di bursa), mereka mempublikasikan rantai rahasia mereka yang lebih panjang. Rantai rahasia ini tidak mencakup transaksi double-spending awal, sehingga membatalkan transaksi tersebut dan mengembalikan koin ke penyerang.
- Kerugian: Karena Hanacoin adalah koin yang lebih kecil dan tidak terlalu terkenal, rincian spesifik mengenai jumlah kerugian finansial dari serangan 51% tidak selalu dipublikasikan secara luas oleh bursa atau tim proyek. Namun, tujuan utama serangan semacam itu adalah untuk melakukan double-spending dan mencuri nilai, jadi dapat diasumsikan bahwa kerugian finansial terjadi.
- Dampak: Terlepas dari jumlah kerugian yang tepat, fakta bahwa Hanacoin menjadi target serangan 51% menggarisbawahi kerentanan fundamentalnya. Ini dapat menyebabkan:
- Penurunan Kepercayaan: Investor dan pengguna kehilangan kepercayaan pada keamanan jaringan.
- Penurunan Harga: Harga koin cenderung anjlok setelah berita serangan 51% menyebar.
- Penangguhan Perdagangan: Bursa dapat menangguhkan deposit dan penarikan koin untuk melindungi diri mereka dan pengguna, yang mengurangi likuiditas.
Mengapa Hanacoin Rentan?
- Hash Rate Rendah: Ini adalah faktor paling kritis. Hanacoin memiliki hash rate yang jauh lebih kecil dibandingkan dengan blockchain PoW yang lebih besar. Semakin kecil hash rate, semakin murah dan mudah bagi penyerang untuk membeli atau mengumpulkan kekuatan komputasi yang cukup untuk menguasai 51%.
- Algoritma PoW yang Umum: Jika Hanacoin menggunakan algoritma penambangan yang umum (seperti SHA-256, Scrypt, atau Ethash), hash rate yang kompatibel lebih mudah disewa dari layanan cloud mining yang melayani banyak koin.
Singkatnya, Hanacoin adalah salah satu contoh klasik dari altcoin PoW yang lebih kecil yang rentan terhadap serangan 51% karena hash rate jaringannya yang relatif rendah, menjadikannya target yang menarik bagi penyerang yang ingin melakukan double-spending.
(8). Bitcoin SV (BSV)
Bitcoin SV (BSV), sebagai hard fork dari Bitcoin Cash (yang pada gilirannya merupakan hard fork dari Bitcoin), menggunakan algoritma Proof-of-Work (PoW) SHA-256 yang sama dengan Bitcoin. Meskipun BSV mengklaim untuk memenuhi "visi asli Satoshi" dengan ukuran blok yang sangat besar, hash rate jaringannya jauh lebih kecil dibandingkan dengan Bitcoin. Hal ini menjadikannya target yang relatif menarik bagi serangan 51%, terutama karena hash rate SHA-256 dapat disewa dengan mudah.
BSV mengalami serangkaian serangan 51% yang signifikan pada pertengahan tahun 2021, yang sangat berdampak pada reputasi dan keamanannya.
Berikut adalah detail serangan 51% pada Bitcoin SV (BSV):
Serangkaian Serangan Juni - Agustus 2021:
BSV mengalami beberapa serangan 51% yang berulang dalam periode waktu singkat, terutama pada Juni, Juli, dan mencapai puncaknya pada Agustus 2021.
-
Serangan Juni-Juli 2021 (Beberapa Percobaan):
- Tanggal: Antara 24 Juni hingga 9 Juli 2021, BSV menghadapi setidaknya empat percobaan serangan 51%.
- Modus Operandi: Penyerang (yang tidak diketahui identitasnya) mencoba melakukan reorganisasi rantai dan double-spending. Beberapa laporan menyebutkan adanya double-spending yang berhasil dilakukan ke bursa kripto seperti BitMart.
- Dampak Awal: Meskipun tidak semua percobaan serangan ini sepenuhnya berhasil dalam menimbulkan kerugian besar yang dilaporkan secara publik, insiden-insiden ini sudah mulai menimbulkan kekhawatiran dan menyebabkan beberapa bursa, seperti Huobi, untuk sementara menangguhkan layanan deposit dan penarikan BSV sebagai langkah pencegahan.
-
Serangan Besar Agustus 2021:
- Tanggal: Sekitar 3 Agustus 2021. Ini adalah insiden yang paling signifikan dan banyak dilaporkan.
- Modus Operandi: Penyerang berhasil melancarkan serangan 51% skala besar yang menyebabkan "reorganisasi" (reorg) rantai yang sangat dalam.
- Kedalaman Reorg: Serangan ini menyebabkan reorganisasi lebih dari 100 blok. Ini berarti sekitar 100 blok dari riwayat transaksi yang sah telah "dihapus" atau diganti dengan rantai alternatif yang ditambang oleh penyerang.
- Dampak Transaksi: Akibat reorg ini, sekitar 10 jam transaksi atau lebih dari 570.000 transaksi yang sudah dikonfirmasi di blockchain BSV dihapus dari riwayat. Ini adalah jumlah transaksi yang sangat besar untuk "dibatalkan."
- Double-Spending: Tujuan utama serangan ini adalah double-spending. Penyerang dapat mengirimkan koin BSV ke bursa, menjualnya ke aset lain, menarik aset tersebut, dan kemudian membatalkan transaksi BSV asli di blockchain mereka yang baru ditambang.
- Kerugian: Meskipun jumlah pasti double-spending yang berhasil tidak selalu diungkapkan secara publik oleh semua pihak yang terpengaruh, serangan ini jelas menyebabkan kerugian finansial yang signifikan bagi bursa dan entitas lain yang memproses transaksi BSV.
- Dampak Luas:
- Penangguhan Bursa: Banyak bursa kripto besar, termasuk Coinbase, Binance, Kraken, OKEx, Bitfinex, dan Bitkub, segera menangguhkan deposit dan penarikan BSV untuk melindungi aset pengguna mereka. Beberapa penangguhan ini berlangsung cukup lama.
- Kerusakan Reputasi: Serangan ini sangat merusak reputasi BSV, yang sudah sering dikritik karena isu sentralisasi dan kontroversi seputar pendirinya, Craig Wright. Ini menyoroti kerentanan model PoW ketika hash rate tidak terdesentralisasi atau cukup besar.
- Kekhawatiran Sentralisasi: Adanya kumpulan penambangan yang sangat besar atau entitas tunggal yang mengendalikan sebagian besar hash rate BSV (seperti TAAL, yang merupakan pemain dominan) semakin memperburuk kekhawatiran sentralisasi dan kemudahan serangan 51%.
Mengapa Bitcoin SV Rentan?
- Hash Rate Relatif Kecil: Meskipun berbagi algoritma SHA-256 dengan Bitcoin, hash rate total BSV jauh lebih kecil. Ini berarti biaya untuk menguasai 51% dari hash rate BSV relatif rendah. Platform seperti Crypto51 pada waktu itu memperkirakan biaya untuk melakukan serangan 51% pada BSV selama satu jam hanya sekitar $5.200 (sebelum serangan Agustus 2021).
- Ketersediaan Hash Rate SHA-256 yang Melimpah: Karena algoritma penambangannya sama dengan Bitcoin, penyerang dapat dengan mudah menyewa sejumlah besar hash rate SHA-256 dari layanan seperti NiceHash. Penambang yang tidak menguntungkan di jaringan Bitcoin juga dapat mengalihkan hash rate mereka untuk menyerang jaringan BSV jika ada insentif ekonomi.
- Potensi Sentralisasi Penambangan: Ada kekhawatiran bahwa hash rate di jaringan BSV terkonsentrasi pada segelintir entitas besar, yang membuat serangan 51% menjadi lebih mudah jika entitas tersebut bersekutu atau dikompromikan.
Serangan-serangan pada Bitcoin SV pada tahun 2021 merupakan salah satu contoh paling jelas bagaimana altcoin PoW, meskipun berakar pada protokol Bitcoin, tetap rentan terhadap serangan 51% jika mereka tidak memiliki hash rate yang cukup besar dan terdesentralisasi untuk membuat serangan tersebut tidak layak secara ekonomi.
(8). Bitcoin Cash (BCH)
Bitcoin Cash (BCH), sebagai fork dari Bitcoin dan juga menggunakan algoritma Proof-of-Work (PoW) SHA-256, telah mengalami beberapa insiden yang dianggap sebagai serangan 51% atau setidaknya menimbulkan kekhawatiran serius tentang hal tersebut. Meskipun hash rate BCH lebih besar daripada banyak altcoin kecil lainnya, ia tetap jauh lebih kecil dibandingkan dengan Bitcoin, menjadikannya lebih rentan.
Berikut adalah detail beberapa insiden serangan 51% atau dugaan serangan 51% pada Bitcoin Cash:
1. Insiden Mei 2019 (Reorganisasi yang "Baik"):
- Tanggal: Sekitar 24-25 Mei 2019, tak lama setelah hard fork terjadwal BCH.
- Modus Operandi: Ini adalah salah satu insiden yang paling menarik karena tujuan serangan 51% ini bukan untuk mencuri koin dari pengguna biasa. Sebaliknya, dua kumpulan penambangan besar, BTC.top dan BTC.com, yang secara kolektif mengendalikan mayoritas hash rate BCH pada saat itu, melakukan reorganisasi rantai.
- Pemicu: Setelah hard fork BCH pada 15 Mei 2019, ada sejumlah koin BCH yang dikirim ke alamat "anyone-can-spend" (P2SH) sebagai hasil dari fitur recovery yang dimaksudkan untuk mengembalikan dana yang secara tidak sengaja dikirim ke alamat SegWit Bitcoin. Seorang penambang tak dikenal ("unknown miner") mencoba mengambil koin-koin ini.
- Aksi Penambang: BTC.top dan BTC.com, yang mungkin tidak setuju dengan tindakan penambang tak dikenal tersebut (atau ingin mengklaim koin itu sendiri), berkoordinasi untuk melakukan reorganisasi dua blok. Mereka menghapus blok yang ditambang oleh penambang tak dikenal yang berisi transaksi pengambilan koin, dan menggantinya dengan blok mereka sendiri yang membelanjakan koin yang sama.
- Kerugian: Analisis BitMEX Research menunjukkan bahwa sekitar 3.392 BCH (sekitar $1.35 juta pada saat itu) mungkin telah di-double-spend dalam reorganisasi ini. Namun, "korban" utama dari double-spending ini kemungkinan adalah penambang tak dikenal yang awalnya mencoba mengklaim koin. Jadi, ini lebih merupakan pertarungan hash war dan perebutan dana yang dianggap "terlantar" daripada serangan pencurian langsung dari pengguna.
- Dampak: Insiden ini menunjukkan bahwa bahkan tanpa niat jahat langsung terhadap pengguna, konsentrasi hash rate pada beberapa entitas dapat menyebabkan reorganisasi rantai. Ini menimbulkan kekhawatiran tentang sentralisasi penambangan di jaringan BCH dan kemampuan beberapa pihak untuk memanipulasi riwayat blockchain.
2. Kekhawatiran pada November 2020 (Selama Hard Fork BCH):
- Tanggal: November 2020.
- Modus Operandi: Ini bukan serangan 51% yang terkonfirmasi dengan double-spending yang signifikan, tetapi lebih merupakan "perang hash" atau "perang saudara" yang menyebabkan kekhawatiran tentang potensi serangan 51%. BCH mengalami hard fork kontroversial yang memisahkannya menjadi dua rantai: Bitcoin Cash ABC (BCHA) (sekarang eCash, XEC) dan Bitcoin Cash Node (BCHN). Selama periode fork ini, hash rate jaringan terpecah dan ada perebutan kekuasaan yang intens antara penambang yang mendukung kedua sisi.
- Dampak: Meskipun tidak ada serangan double-spending yang luas dilaporkan pada BCH (BCHN) selama periode ini, kondisi hash rate yang terfragmentasi dan perebutan yang terjadi meningkatkan risiko serangan 51%. BCHA (sekarang XEC) kemudian justru mengalami serangan 51% yang signifikan di kemudian hari karena hash rate-nya yang jauh lebih rendah setelah perpisahan.
Mengapa Bitcoin Cash Rentan (atau Mengalami Kekhawatiran)?
- Hash Rate Relatif Kecil Dibanding Bitcoin: Meskipun BCH memiliki hash rate yang jauh lebih besar daripada banyak altcoin, ia tetap jauh di bawah Bitcoin. Penambang BCH sering kali adalah penambang SHA-256 yang beralih antara menambang BTC dan BCH berdasarkan profitabilitas. Ini berarti hash rate BCH dapat berfluktuasi secara signifikan dan penyerang dapat menyewa hash rate yang cukup dari NiceHash atau kumpulan penambang lainnya.
- Konsentrasi Hash Rate: Ada kekhawatiran periodik tentang konsentrasi hash rate BCH pada beberapa kumpulan penambangan besar. Ketika beberapa kumpulan penambangan mengendalikan sebagian besar jaringan, mereka berpotensi berkolusi (seperti yang terlihat pada Mei 2019) untuk melakukan reorganisasi.
- Perang Hash dan Hard Fork: Riwayat hard fork yang kontroversial dan "perang hash" (seperti pada 2018 dengan BSV dan 2020 dengan BCHA) menunjukkan bahwa insentif penambang dapat menyebabkan volatilitas dan ketidakpastian dalam jaringan, termasuk potensi serangan 51% jika pihak-pihak yang bertikai memutuskan untuk menggunakannya sebagai taktik.
Meskipun Bitcoin Cash belum mengalami serangan 51% yang merusak dengan kerugian double-spending besar-besaran dari penyerang luar (seperti yang dialami BTG atau ETC), insiden yang terjadi menyoroti tantangan keamanan yang dihadapi oleh blockchain PoW yang memiliki hash rate lebih rendah dan/atau hash rate yang terkonsentrasi.
(9). Horizen (ZEN)
Horizen, yang sebelumnya dikenal sebagai ZenCash (ZEN), adalah salah satu cryptocurrency yang juga pernah menjadi korban serangan 51%. Insiden ini terjadi pada tahun 2018 dan merupakan pelajaran penting bagi tim Horizen untuk memperkuat keamanan jaringan mereka.
Berikut adalah detail serangan 51% pada Horizen (ZEN):
Serangan Juni 2018:
- Tanggal: 2 Juni 2018.
- Modus Operandi: Penyerang berhasil menguasai lebih dari 50% hash rate jaringan Horizen, yang pada saat itu menggunakan algoritma penambangan Equihash (sama dengan Zcash). Penyerang menggunakan kekuatan komputasi mayoritas mereka untuk melakukan serangan double-spending dengan teknik "reorganisasi" rantai blok.
- Proses Reorg: Penyerang secara pribadi menambang rantai blok alternatif yang lebih panjang tanpa mempublikasikannya ke seluruh jaringan. Sementara itu, mereka mengirimkan sejumlah ZEN ke bursa kripto, menjualnya, dan menarik aset lain (misalnya Bitcoin atau fiat). Setelah transaksi ini dikonfirmasi di rantai publik, penyerang kemudian merilis rantai pribadi mereka yang lebih panjang. Karena aturan blockchain "rantai terpanjang menang" (longest chain rule), rantai pribadi penyerang diterima oleh jaringan sebagai yang sah, secara efektif membatalkan transaksi double-spending awal di bursa dan membuat koin ZEN yang sama tersedia lagi di dompet penyerang.
- Kerugian: Serangan ini mengakibatkan tiga transaksi double-spending yang terdeteksi, dengan total lebih dari 33.000 ZEN yang dicuri dari bursa. Pada saat itu, nilai kerugian diperkirakan mencapai sekitar $600.000.
- Dampak:
- Kerugian Finansial: Bursa yang menjadi korban double-spending mengalami kerugian langsung.
- Kehilangan Kepercayaan: Insiden ini tentu saja merusak kepercayaan pada keamanan jaringan Horizen dan memicu kekhawatiran di komunitas kripto tentang kerentanan altcoin terhadap serangan 51%.
- Respons Tim Horizen: Tim Horizen (saat itu ZenCash) bereaksi dengan cepat. Mereka segera mengeluarkan pernyataan publik, berkoordinasi dengan bursa untuk mengambil tindakan mitigasi (misalnya, meningkatkan jumlah konfirmasi yang diperlukan untuk deposit), dan yang terpenting, mulai mengembangkan solusi protokol tingkat rendah untuk mencegah serangan serupa di masa depan.
Mengapa Horizen Rentan pada Saat Itu?
- Hash Rate Relatif Kecil: Meskipun Horizen memiliki fitur privasi yang kuat, hash rate jaringannya secara keseluruhan lebih kecil dibandingkan dengan blockchain PoW yang lebih besar. Ini membuat biaya untuk menguasai 51% dari hash rate jaringan menjadi relatif terjangkau, terutama melalui penyewaan hash rate dari layanan seperti NiceHash.
- Algoritma Penambangan Umum: Penggunaan algoritma Equihash, yang juga digunakan oleh Zcash, berarti ada ketersediaan hash rate yang lebih besar di pasar sewa yang dapat diarahkan ke jaringan Horizen.
Respons Horizen dan Solusi Keamanan:
Setelah serangan tersebut, tim Horizen mengambil langkah-langkah serius untuk meningkatkan keamanan mereka dan membuat serangan 51% menjadi lebih sulit dan mahal. Mereka mengembangkan dan mengimplementasikan mekanisme pertahanan inovatif yang disebut "Penalty Mechanism for Delayed Block Reporting" atau "Delayed Block Submission Penalty".
- Cara Kerja Solusi: Mekanisme ini dirancang untuk menghukum penambang yang mencoba menambang rantai blok secara rahasia dan kemudian merilisnya ke jaringan (seperti yang dilakukan penyerang 51%). Jika sebuah blok dilaporkan terlambat (menunjukkan bahwa blok tersebut mungkin telah ditambang secara pribadi), sistem akan menerapkan "penalti" yang mengharuskan penambang tersebut untuk menambang sejumlah blok tambahan di rantai pribadinya agar rantai tersebut dapat diterima oleh jaringan. Ini secara signifikan meningkatkan biaya dan waktu yang diperlukan untuk melancarkan serangan 51% yang sukses, membuatnya tidak layak secara ekonomi.
Horizen adalah contoh yang baik dari sebuah proyek yang belajar dari serangan 51% dan berinvestasi dalam solusi teknis untuk meningkatkan keamanannya secara signifikan. Meskipun risiko teoretis selalu ada pada setiap blockchain PoW, upaya Horizen telah membuatnya jauh lebih tangguh terhadap jenis serangan ini dibandingkan banyak altcoin lainnya.
(10). Feathercoin (FTC)
Feathercoin (FTC) adalah salah satu altcoin PoW yang cukup awal, diluncurkan pada tahun 2013, dan merupakan fork dari Litecoin. Ia dikenal karena menjadi salah satu koin pertama yang mengalami serangan 51% yang signifikan dalam sejarah cryptocurrency. Meskipun kini tidak lagi menjadi pemain besar di pasar kripto, insiden ini menjadi pelajaran penting tentang kerentanan jaringan PoW yang lebih kecil.
Berikut adalah detail serangan 51% pada Feathercoin (FTC):
Serangan Juni 2013:
- Tanggal: 8 Juni 2013. Ini adalah salah satu serangan 51% yang didokumentasikan paling awal dalam sejarah cryptocurrency, yang terjadi tak lama setelah peluncuran Feathercoin.
- Modus Operandi: Penyerang berhasil menguasai lebih dari 50% hash rate jaringan Feathercoin. Pada waktu itu, Feathercoin menggunakan algoritma Scrypt, sama dengan Litecoin. Penyerang diduga menyewa sejumlah besar hash rate Scrypt dari kumpulan penambangan atau entitas lain untuk mencapai dominasi mayoritas.
- Dengan kontrol hash rate ini, penyerang dapat menambang rantai blok secara rahasia yang lebih panjang dari rantai publik.
- Mereka kemudian melakukan transaksi double-spending, di mana mereka mengirimkan koin FTC ke bursa dan menarik aset lain, lalu mempublikasikan rantai rahasia mereka yang tidak mencakup transaksi asli, sehingga mereka dapat menghabiskan koin yang sama lagi.
- Serangan ini juga melibatkan "orphaned blocks" (blok yang ditambang secara valid tetapi kemudian digantikan oleh rantai yang lebih panjang), dengan sekitar 80 blok di-orphan dalam serangan awal.
- Kerugian: Diperkirakan sekitar 16.000 koin FTC di-double-spend. Pada saat itu, Feathercoin masih relatif baru dan nilai per koin tidak setinggi sekarang, namun kerugian ini tetap signifikan dan merusak reputasi. Beberapa sumber bahkan melaporkan kerugian sekitar $1.400, yang pada tahun 2013 sudah cukup berarti untuk sebuah altcoin.
- Dampak:
- Kehilangan Kepercayaan: Serangan ini sangat merusak kepercayaan pada Feathercoin dan menunjukkan kerentanan inheren pada blockchain PoW yang memiliki hash rate rendah.
- Penurunan Harga: Harga FTC anjlok setelah serangan tersebut.
- Tindakan Pencegahan: Tim Feathercoin dengan cepat merespons dengan memperkenalkan fitur "Automatic Checkpointing" (ACP). ACP bekerja dengan menciptakan checkpoint baru pada kedalaman 5 blok dari chain tip, melindungi riwayat blockchain dari penulisan ulang oleh penyerang 51%. Meskipun ini membantu memitigasi serangan di masa depan, insiden tersebut tetap menjadi noda hitam dalam sejarah Feathercoin.
- DDoS Attack: Laporan juga menyebutkan bahwa sekitar waktu yang sama dengan serangan 51%, situs web resmi Feathercoin juga mengalami serangan Distributed Denial of Service (DDoS), yang semakin memperparah situasi dan membuat sulit bagi pengguna untuk mendapatkan informasi atau bereaksi.
Mengapa Feathercoin Rentan pada Saat Itu?
- Hash Rate yang Rendah: Sebagai altcoin yang baru lahir, Feathercoin memiliki hash rate yang sangat rendah. Ini membuat biaya untuk menguasai 51% dari daya komputasinya sangat murah dan mudah dijangkau oleh penyerang.
- Algoritma Umum: Penggunaan algoritma Scrypt, yang juga digunakan oleh Litecoin, berarti ada kumpulan penambang Scrypt yang cukup besar di luar sana yang berpotensi dialihkan untuk menyerang jaringan FTC.
- Kurangnya Mekanisme Pertahanan: Pada awal 2013, konsep serangan 51% dan mekanisme pertahanannya (seperti checkpointing atau peningkatan konfirmasi) belum sepenuhnya dipahami dan diimplementasikan secara luas.
Serangan pada Feathercoin adalah salah satu contoh paling awal dan jelas tentang bagaimana serangan 51% dapat melumpuhkan altcoin yang lebih kecil, dan itu berfungsi sebagai pelajaran berharga bagi seluruh industri kripto tentang pentingnya keamanan jaringan dan hash rate yang substansial.
Komentar
Posting Komentar