51%-Angriff
Was ist 51%-Angriff?
51%-AngriffAngriff, bei dem eine einzelne Partei die Mehrheit der Hashrate oder des Staking-Anteils einer Blockchain kontrolliert und damit Geschichte umschreibt, Double-Spends oder Zensur betreibt.
In Proof-of-Work-Netzwerken kann ein Angreifer mit mehr als der halften der globalen Hashrate die ehrliche Chain ueberholen, einen langeren privaten Fork bauen und Blocke reorganisieren, um Coins doppelt auszugeben. In Proof-of-Stake entspricht das einer Mehrheit am gestakten Angebot. Neben Double-Spending kann der Angreifer Transaktionen zensieren oder Bestatigungen voruebergehend blockieren, aber keine beliebigen Mittel stehlen oder Signaturen brechen. Kleinere Chains und merge-mined Coins sind besonders gefahrdet, weil Hashpower gemietet werden kann. Schutzmassnahmen sind tiefere Confirmations bei Borsen, Checkpoints, starkere Finalitat (Casper FFG), Economic Slashing und Konsenswechsel.
● Beispiele
- 01
Ethereum Classic erlitt 2019 und 2020 mehrere 51%-Angriffe mit Double-Spends in Millionenhohe.
- 02
Bitcoin Gold wurde 2018 und 2020 angegriffen, mit Double-Spends von rund 18 Millionen USD bzw. 70.000 BTG.
● Häufige Fragen
Was ist 51%-Angriff?
Angriff, bei dem eine einzelne Partei die Mehrheit der Hashrate oder des Staking-Anteils einer Blockchain kontrolliert und damit Geschichte umschreibt, Double-Spends oder Zensur betreibt. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet 51%-Angriff?
Angriff, bei dem eine einzelne Partei die Mehrheit der Hashrate oder des Staking-Anteils einer Blockchain kontrolliert und damit Geschichte umschreibt, Double-Spends oder Zensur betreibt.
Wie funktioniert 51%-Angriff?
In Proof-of-Work-Netzwerken kann ein Angreifer mit mehr als der halften der globalen Hashrate die ehrliche Chain ueberholen, einen langeren privaten Fork bauen und Blocke reorganisieren, um Coins doppelt auszugeben. In Proof-of-Stake entspricht das einer Mehrheit am gestakten Angebot. Neben Double-Spending kann der Angreifer Transaktionen zensieren oder Bestatigungen voruebergehend blockieren, aber keine beliebigen Mittel stehlen oder Signaturen brechen. Kleinere Chains und merge-mined Coins sind besonders gefahrdet, weil Hashpower gemietet werden kann. Schutzmassnahmen sind tiefere Confirmations bei Borsen, Checkpoints, starkere Finalitat (Casper FFG), Economic Slashing und Konsenswechsel.
Wie schützt man sich gegen 51%-Angriff?
Schutzmaßnahmen gegen 51%-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für 51%-Angriff?
Übliche alternative Bezeichnungen: Mehrheitsangriff, Reorganisationsangriff.
● Verwandte Begriffe
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.
- web3№ 1056
Smart-Contract-Sicherheit
Praxis, On-Chain-Programme so zu entwerfen, zu prufen und zu betreiben, dass sie nicht ausgenutzt werden konnen, um Mittel zu stehlen oder Geschaftsregeln zu verletzen.
- web3№ 675
MEV (Maximal Extractable Value)
Gewinn, den Builder, Validatoren oder Searcher durch Umordnen, Einfuegen oder Zensieren von Transaktionen in den von ihnen erzeugten Blocken erzielen koennen.
- web3№ 435
Front-Running (Blockchain)
On-Chain-Handelsmissbrauch, bei dem ein Akteur eine ausstehende Transaktion im Mempool sieht und seine eigene Transaktion zuerst sendet, um vom vorhersehbaren Preisimpact zu profitieren.
- web3№ 765
Oracle-Manipulation
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
- attacks№ 329
Distributed-Denial-of-Service-Angriff (DDoS)
Denial-of-Service-Angriff von vielen verteilten Quellen gleichzeitig — meist über ein Botnet — zur Überlastung von Bandbreite, Infrastruktur oder Anwendung.