Resposta oficial às recentes alegações sobre o(s) ataque(s) de 51%
No mais recente post no Medium (por Ethereum Classic Labs) a NiceHash é alvo de alegações sobre o ataque(s) de 51% no Ethereum Classic (ETC), o qual presumidamente utilizou hash-power vinda da plataforma da NiceHash. Neste comunicado de imprensa tentamos explicar e informar o público geral sobre estes eventos e resolver alguns mal entendidos que têm surgido sobre a NiceHash nas últimas semanas.
A NiceHash não suporta ou habilita ataques de 51%, mas a hash-power da NiceHash poderá ser abusada pela pool do atacante. Acreditamos que tais ações deliberadas e prejudiciais devem ser levadas muito a sério. de does not support or enable 51% attacks, but its hash-power might be abused by the attacker's pool. Na NiceHash, realizamos todas as etapas necessárias para prevenir ou ajudar a prevenir interrupções de mercado, manipulações de mercado ou uso indevido do mercado de hash-power da NiceHash. Ao receber ou identificar evidências suficientes de atividades que violam os nossos Termos de Serviço, a NiceHash toma todas as medidas necessárias para evitar mais abusos ou o uso indevido dos Serviços NiceHash. Em tais casos, a NiceHash coopera com as autoridades policiais para garantir que outras investigações sejam conduzidas de forma rápida, legal e de acordo com nossos Termos de Serviço e Política de Privacidade.
Como funciona a NiceHash?
Existe um grande equívoco sobre como a NiceHash funciona, então é apropriado que primeiro expliquemos o que é a NiceHash.
A NiceHash é uma corretora de hash-power. Pense na NiceHash como sendo uma ISP para a blockchain. Tal e qual como o seu provedor de internet (ISP) pode entregár-lhe dados (data packets) através da infraestrutura da internet, a NiceHash pode entregar dados às pools de mineração. Este dados podem ser descritos como hash-power.

Os compradores participam num mercado aberto onde podem selecionar o algoritmo que querem suportar com a hash-power. Estes escolhem a pool (que irá aceitar a hash-power da NiceHash), o preço que querem pagar por esta hash-power e iniciam a ordem. Assim que a ordem começar a ser completa pelos mineiros conectados à NiceHash, a hash-power destes será redirecionada para a pool na qual o comprador escolheu minar. Os mineiros são pagos em bitcoin, por cada share válida que submetem, o valor médio do mercado que atualiza a cada minuto. No fim, o comprador recebe a criptomoeda da pool.
É importante entender que os mesmos algoritmos podem ser usados para oferecer suporte a várias blockchains que usam o PoW. Para a NiceHash é impossível monitorizar se tais dados de hash do algoritmo estão a suportar esta ou aquela blockchain. Apenas os compradores de hash-power sabem disso e as pools que recebem tal hash-power.
A NiceHash consegue evitar o abuso da sua hash-power em ataques de 51%?
Tecnicamente, é impossível para a NiceHash ou qualquer outro mineiro detectar se a hash-power está ou virá a ser abusada num ataque de 51%. As pools de mineração entregam (à NiceHash) apenas a informação necessária para calcular a hash do bloco. A NiceHash não consegue saber quais as transações que a pool incluíu no bloco, se o bloco faz parte da blockchain legítima ou de uma paralela, qual o endereço do beneficiário da recompensa do bloco, etc. Adicionalmente, no ataque de 51% o atacante constrói a sua versão da blockchain offline para depois a submeter sem as transações que deseja esconder, causando a reorganização da blockchain. Como o ataque acontece depois da mineração (normalmente algumas horas depois), nenhum mineiro, node da blockchain ou qualquer outro participante da blockchain consegue distinguir entre uma pool legitima ou a pool do atacante durante a mineração. Para além disso, como pudemos ver com o ataque ao ETC, mesmo depois deste acontecer, poderá levar dias até que se termine a análise dos eventos para que seja possível entender se ocorreu um ataque e quem era o atacante. Mesmo se conseguissemos obser todas as blockchains de uma só vez, é impossível saber se há alguém malicioso involvido. Muitos utilizadores também utilizam pools privadas que são inacessíveis, não sendo possível monitorizá-las.
Como prevenir ou mitigar um ataque de 51% usando a NiceHash?
Esta questão foi colocada até no famoso whitepaper do Satoshi. A resposta era e ainda é: numa solução proof-of-work verdadeiramente descentralizada é impossível. A única coisa que exequível é fazer com que o valor necessário para atacar seja superior ao valor recebido do ataque.
A NiceHash está a dar a todos aqueles com projetos de blockchain mais pequenos e menos seguros uma chance para os tornarem mais seguros. Tais projetos deveriam estar a alugar hash-power, aumentando a hashrate da sua Blockchain. É sempre uma boa prática destinar uma porção dos seus fundos à segurança. Se uma blockchain estiver a ser atacada, tal ataque pode ser mitigado usando a NiceHash!
Para manter uma blockchain PoW-based com pouca hashrate segura, recomendamos que alugue periodicamente hash-power através da NiceHash. Esta atividade poderá resultar numa maior segurança da blockchain PoW. Para além disso, as moedas geradas no processo podem cobrir quase todo o seu investimento na segurança.
Se queremos construír um mundo verdadeiramente descentralizado, não podemos impor limitações. Tal e qual como as ISPs não podem garantir que todo o tráfico na internet não é malicioso, a NiceHash não pode ser responsável pela segurança de cada infraestrutura da blockchain. A questão da segurança passa a ser a questão da comunidade e de seus criadores. Devemos aceitar isto se quisermos alcançar a verdadeira descentralização.
Estamos sempre abertos a debater este tópico e, se quiser entrar em contacto com a NiceHash, não hesite em contactar!