Frontiera di Attacco
- La natura pubblica e decentralizzata delle blockchain le espone a vari tipi di attacchi.
- Le criptovalute sono vulnerabili ad attività fraudolente a causa della loro trasparenza e verificabilità pubblica.
Attacchi al Pooled Mining
- Bitcoin: ≥95% potenza mining da 10 pool
- Ethereum: 80% potenza mining da 6 pool
- Centralizzazione → vulnerabilità a doppia spesa e partizionamento
- Attacco 51% possibile se un pool controlla >50% hash rate
- Protocollo Stratum V2 per pooled mining in Bitcoin
- Vulnerabilità del protocollo Stratum sfruttabili per attacchi
Attacchi alla Struttura
- I fork possono essere creati involontariamente (malfunzionamenti o incompatibilità) o intenzionalmente (nodi Sybil, selfish mining)
- Fork intenzionali:
- Soft Fork: Modifica retrocompatibile
- Hard Fork: I nuovi blocchi che la rete accetta sembrano non validi per i nodi pre-fork
Conseguenze
- Fork → stato incoerente → può essere sfruttato per causare confusione, transazioni fraudolente, sfiducia
- Hard fork può annullare transazioni maliziose, ma richiede consenso della maggioranza
- Ritardi di consenso (DDoS, majority attack) → difficoltà di gestione → svalutazione
Blocchi Obsoleti e Orfani
- Stale Block: Blocco minato ma non accettato nella migliore blockchain corrente (race condition, selfish mining)
- Orphaned Block: Blocco valido con campo hash del blocco genitore che punta a un blocco non autentico