Besoin d'aide ?

Déclaration officielle concernant les dernières allégations d'attaques à 51%

Au cours des derniers jours, les médias ont fait état de l'attaque (s) contre Ethereum Classic (ETC) qui utilisait vraisemblablement la puissance de hachage de la plate-forme NiceHash. Dans ce communiqué de presse, nous essayons d'expliquer et d'informer le grand public sur cet événement et de résoudre certaines idées fausses sur NiceHash qui apparaissent en permanence dans les médias

NiceHash ne prend pas en charge ou n'active pas les attaques à 51%, mais sa puissance de hachage pourrait être abusée par le pool de l'attaquant. Nous croyons que de telles actions délibérées et nuisibles doivent être prises très au sérieux. Chez NiceHash, nous prenons toutes les mesures nécessaires pour prévenir ou aider à prévenir les perturbations du marché, les manipulations du marché ou l'utilisation abusive du Marché de la puissance de hachage NiceHash. Lors de la réception ou de l'identification de preuves suffisantes d'activités enfreignant nos conditions d'utilisation, NiceHash prend toutes les mesures nécessaires pour empêcher toute utilisation abusive ou abusive des Services NiceHash. Dans de tels cas, NiceHash coopère étroitement avec les forces de l'ordre pour garantir que les enquêtes et engagements complémentaires soient menés rapidement., légalement et conformément à nos conditions d'utilisation et notre politique de confidentialité.

Dans le cas d'ETC, nous avons reçu une plainte de etclabs.org et a immédiatement lancé une enquête interne. Nous communiquons directement avec etclabs.org pour résoudre la situation.

Comment NiceHash fonctionne?

Il y a une grande idée fausse sur le fonctionnement de NiceHash, il est donc approprié que nous expliquions d'abord ce qu'est NiceHash.

NiceHash est un courtier de puissance de hachage. Considérez-le comme un FAI pour la blockchain. Tout comme votre fournisseur d'accès Internet (FAI) peut vous fournir des paquets de données sur l'infrastructure Internet, NiceHash peut fournir des paquets de données aux pools de minage. Ces paquets de données peuvent être décrits comme de la puissance de hachage.

Les acheteurs participent à un marché ouvert où ils peuvent sélectionner l'algorithme qu'ils souhaitent prendre en charge avec la puissance de hachage. Ils choisissent une pool (qui acceptera la puissance de hachage de NiceHash), fixer le prix qu'ils sont prêts à payer pour la puissance de hachage, et passez la commande. Une fois la commande exécutée par les mineurs connectés à NiceHash, leurs données de puissance de hachage sont transmises au pool que l'acheteur a choisi pour minière. Pour chaque partage valide soumis, ils sont payés en bitcoins pour le prix déterminé par la moyenne pondérée actuelle et actualisés chaque minute. En fin de compte, l'acheteur reçoit la crypto-monnaie du pool.

Il est impératif de comprendre que les mêmes algorithmes peuvent être utilisés pour prendre en charge plusieurs blockchains PoW. NiceHash n'a aucun moyen de surveiller si les données de hachage d'un algorithme particulier prennent en charge telle ou telle chaîne de blocs. Seuls les acheteurs de hachage le savent et les pools qui reçoivent un tel hachage.

NiceHash peut-il empêcher l'abus de sa puissance de hachage pour 51% d'attaques?

Techniquement, il est impossible pour NiceHash ou tout autre mineur derrière un pool de détecter si sa puissance de hachage est/sera abusée pour une attaque de 51%. Les pools de minage fournissent (à NiceHash) uniquement les informations nécessaires pour calculer un hachage de bloc.À partir de ces informations, NiceHash ne peut pas savoir quel pool de transactions blockchain inclus dans le bloc, ce bloc fait-il partie de la blockchain légitime ou parallèle, quelle est l'adresse du bénéficiaire de la récompense globale, etc.  De plus, comme l'attaque à 51% fonctionne généralement, un attaquant construit sa propre version d'une blockchain hors ligne, puis le soumet plus tard sans transactions qu'il souhaite masquer,provoquant une réorganisation de la blockchain. Puisque l'attaque se produit plus tard que minière (généralement quelques heures après), pas de mineur, pas de nœud blockchain ou toute autre blockchain le participant peut faire la distinction entre le pool légitime et le pool d'attaquants pendant le temps de minage. Et comme nous pouvons le voir dans la récente attaque contre ETC, même après une attaque, cela peut prendre des jours pour terminer l'analyse des événements pour déterminer s'il y a eu une attaque et qui était l'attaquant. Même si on pouvait observer toutes les blockchains en même temps, il est impossible de savoir s'il y a un acteur malveillant impliqué. De nombreux utilisateurs utilisent également des pools privés inaccessibles pour la surveillance.

Comment prévenir ou atténuer une attaque à 51% en utilisant NiceHash?

Cette question a été posée même dans le célèbre livre blanc de Satoshi. La réponse était et est toujours: dans une solution de preuve de travail véritablement décentralisée, vous ne pouvez pas. La seule chose que l'on puisse faire est de rendre le prix d'une attaque plus élevé que la récompense de l'attaquant.

NiceHash donne à tous ceux qui ont des projets de blockchain plus petits et moins sécurisés une chance de les rendre plus sûrs. De tels projets devraient louer de la puissance de hachage et ainsi augmenter le hashrate de leur blockchain. C'est toujours une bonne pratique d'allouer une partie des fonds à la sécurité. Si une blockchain est attaquée, une telle attaque peut être atténuée en utilisant NiceHash!

Pour garder une blockchain basée sur PoW avec un petit hashrate en toute sécurité, nous vous recommandons vivement de louer périodiquement la puissance de hachage par NiceHash. Une telle activité peut toujours aboutir à rendre la blockchain PoW plus sécurisée. De plus, les pièces produites au cours du processus peuvent couvrir la quasi-totalité de l'investissement en sécurité.

Si nous voulons construire un monde véritablement décentralisé, on ne peut pas imposer de limitations. Tout comme les FAI ne peuvent pas garantir que tout le trafic Internet n'est pas malveillant, NiceHash ne peut être responsable de la sécurité de chaque infrastructure blockchain. La question de la sécurité devient la question de la communauté et de ses créateurs. Nous devons l'accepter si nous voulons une véritable décentralisation.

Nous sommes toujours ouverts à un débat sur ce sujet, et si vous souhaitez entrer en contact avec NiceHash, n'hésitez pas à nous contacter.

Votre équipe NiceHash.