У значущому експерименті з безпеки, проведеному 15 серпня, майнинговий пул Qubic успішно продемонстрував контроль над мережею Monero, досягнувши рівня атаки 51 %, що спричинило суттєві збої в роботі мережі. Експеримент виявив уразливості через шість підтверджених реорганізацій блоків і ізоляцію ще 60 блоків — чіткий показник того, як рівень атаки понад 50 % може дестабілізувати консенсус у блокчейні.
Домінування в експерименті та контроль хешрейту
Майнинговий пул Qubic досяг приблизно 80 % виробництва блоків Monero за двогодинний період, встановивши піковий хешрейт у 2.71 GH/s. Ця цифра становила 52 % від загального хешрейту мережі Monero, що демонструє критичний поріг, при якому одна організація може здійснювати контроль більшості та виконувати реорганізації. Рівень атаки 51 %, досягнутий у цей період, надав конкретні докази вразливості мережі при концентрації обчислювальної потужності понад безпечні межі.
Фінансові результати та розподіл нагород
Експеримент приніс 750 XMR і 7 мільйонів XTM у вигляді доходів від майнінгу протягом операційного періоду. Однак проект зробив важливий крок, знищивши залишки непроданого Tari та нововидобуті запаси XTM, загальною кількістю 1.72 мільярда токенів Qubic, оцінених приблизно у 55 000 доларів США. Це знищення слугувало механізмом компенсації потенційних пошкоджень мережі.
Майнери та учасники, що сприяли концентрації хешрейту, отримали 6.22 мільярда нагород Qubic, що еквівалентно приблизно 200 000 доларів США у якості компенсації за їхню участь у цьому високоризиковому оцінюванні безпеки.
Поточна оцінка та аналіз впливу
Експеримент залишається активним, і незалежні експерти з безпеки наразі аналізують повні наслідки демонстрації рівня атаки 51 %. Їхні висновки допоможуть зрозуміти, як мережа Monero може зміцнити свої захисні механізми проти подібних сценаріїв концентрації та підвищити свою стійкість до атак із переважною хеш-можливістю у майбутньому.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Експеримент мережі Monero від Qubic: розуміння рівня атаки 51% та її впливу на мережу
У значущому експерименті з безпеки, проведеному 15 серпня, майнинговий пул Qubic успішно продемонстрував контроль над мережею Monero, досягнувши рівня атаки 51 %, що спричинило суттєві збої в роботі мережі. Експеримент виявив уразливості через шість підтверджених реорганізацій блоків і ізоляцію ще 60 блоків — чіткий показник того, як рівень атаки понад 50 % може дестабілізувати консенсус у блокчейні.
Домінування в експерименті та контроль хешрейту
Майнинговий пул Qubic досяг приблизно 80 % виробництва блоків Monero за двогодинний період, встановивши піковий хешрейт у 2.71 GH/s. Ця цифра становила 52 % від загального хешрейту мережі Monero, що демонструє критичний поріг, при якому одна організація може здійснювати контроль більшості та виконувати реорганізації. Рівень атаки 51 %, досягнутий у цей період, надав конкретні докази вразливості мережі при концентрації обчислювальної потужності понад безпечні межі.
Фінансові результати та розподіл нагород
Експеримент приніс 750 XMR і 7 мільйонів XTM у вигляді доходів від майнінгу протягом операційного періоду. Однак проект зробив важливий крок, знищивши залишки непроданого Tari та нововидобуті запаси XTM, загальною кількістю 1.72 мільярда токенів Qubic, оцінених приблизно у 55 000 доларів США. Це знищення слугувало механізмом компенсації потенційних пошкоджень мережі.
Майнери та учасники, що сприяли концентрації хешрейту, отримали 6.22 мільярда нагород Qubic, що еквівалентно приблизно 200 000 доларів США у якості компенсації за їхню участь у цьому високоризиковому оцінюванні безпеки.
Поточна оцінка та аналіз впливу
Експеримент залишається активним, і незалежні експерти з безпеки наразі аналізують повні наслідки демонстрації рівня атаки 51 %. Їхні висновки допоможуть зрозуміти, як мережа Monero може зміцнити свої захисні механізми проти подібних сценаріїв концентрації та підвищити свою стійкість до атак із переважною хеш-можливістю у майбутньому.