Перейти к основному содержимому

Атаки на блокчейн: атаки 51%, двойные траты и не только

Технология блокчейна известна своей безопасностью, но она не неуязвима. Понимание векторов атак, угрожающих блокчейн-сетям, критически важно для всех, кто хранит или переводит криптовалюту. Хотя сами протоколы блокчейна показали высокую устойчивость - Bitcoin никогда не был успешно атакован на уровне протокола - более широкая экосистема кошельков, бирж, мостов и смарт-контрактов постоянно находится под угрозой.

Это руководство описывает основные категории атак на блокчейн, объясняет, как они работают, приводит реальные примеры и дает практические рекомендации по защите ваших активов.

Атаки на уровне протокола

Эти атаки нацелены на сам блокчейн-протокол - механизм консенсуса, топологию сети или криптографические основы.

Атака 51% (атака большинства)

Атака 51% происходит, когда один участник или скоординированная группа получает контроль над более чем 50% хеш-мощности сети Proof of Work (или более чем 33%/67% стейка в сетях Proof of Stake, в зависимости от типа атаки).

Как это работает:

  1. Атакующий накапливает большинство хеш-мощности: строит/покупает майнинговое оборудование или арендует хешрейт через сервисы вроде NiceHash.
  2. Атакующий начинает майнить приватную цепочку - форк блокчейна, о котором знает только он.
  3. В публичной цепочке атакующий отправляет криптовалюту на биржу и продает ее за фиат или другую криптовалюту.
  4. Когда биржа зачисляет средства от продажи, атакующий публикует свою приватную цепочку, которая длиннее (имеет больше накопленной работы), чем публичная.
  5. Сеть принимает более длинную цепочку как валидную, и исходная транзакция атакующего исчезает - средства возвращаются в кошелек атакующего.
  6. В итоге атакующий фактически тратит одни и те же монеты дважды: один раз на бирже (получил оплату) и один раз в приватной цепочке (монеты вернулись).

Стоимость атаки 51%:

СетьОценочная стоимость атаки на 1 час (2026)
Bitcoin$10+ млрд (практически невозможно)
Ethereum (PoS)$30+ млрд (получить 33% застейканного ETH)
Litecoin~$500K-$1M
Bitcoin Cash~$100K-$300K
Ethereum Classic~$10K-$50K

Реальные примеры:

  • Ethereum Classic (2019, 2020): пережил несколько атак 51%, что привело к двойным тратам на миллионы долларов.
  • Bitcoin Gold (2018, 2020): был атакован несколько раз; в одной из атак двойные траты превысили $70,000.
  • Verge (2018): многократно атакован из-за мультиалгоритмического дизайна PoW.

Ключевой вывод: атаки 51% в основном угрожают небольшим PoW-цепочкам. Хешрейт Bitcoin настолько велик, что атака 51% экономически нецелесообразна. Для крупных PoS-цепочек, таких как Ethereum, стоимость получения достаточного стейка (и почти гарантированная его потеря через slashing) делает атаку столь же непрактичной.

Атака двойной траты

Двойная трата - использование одних и тех же средств в двух разных транзакциях - это фундаментальная проблема, для решения которой и был создан блокчейн. Хотя атака 51% - один из способов двойной траты, для меньших сумм существуют и другие техники:

Race attack (zero-confirmation):

  1. Атакующий отправляет транзакцию продавцу с низкой комиссией.
  2. Одновременно атакующий отправляет себе конфликтующую транзакцию (с теми же монетами) с более высокой комиссией.
  3. Если продавец принимает платеж до подтверждения, транзакция с более высокой комиссией с большей вероятностью подтвердится первой, и платеж продавцу исчезнет.

Finney attack:

  1. Майнер заранее добывает блок с транзакцией отправки монет самому себе.
  2. Затем майнер отправляет продавцу конфликтующую транзакцию.
  3. После получения товара/услуги майнер публикует заранее добытый блок, делая платеж продавцу недействительным.

Защита: всегда ждите достаточное количество подтверждений блока, прежде чем считать транзакцию финальной. Для значимых сумм хорошую защиту дают 6 подтверждений в Bitcoin или финализация в Ethereum (~15 минут).

Selfish Mining

Selfish mining - стратегия, при которой майнер с существенной (но не большей) долей хеш-мощности скрывает найденные блоки и публикует их стратегически, чтобы тратить работу честных майнеров впустую.

Как это работает:

  1. Selfish-майнер находит блок, но не публикует его сразу.
  2. Пока честные майнеры тратят ресурсы на устаревшую вершину цепочки, selfish-майнер продолжает удлинять свою приватную цепочку.
  3. Selfish-майнер стратегически публикует блоки так, чтобы делать работу честных майнеров orphan-блоками и получать непропорционально большую долю наград.

Влияние: исследования показали, что selfish mining может быть прибыльным уже при 25-33% общей хеш-мощности (точный порог зависит от сетевой связности майнера). Однако на практике selfish mining не стал серьезной проблемой в крупных сетях, потому что стратегия обнаруживаема, рискованна (приватная цепочка может сама стать orphan) и экономические стимулы обычно поддерживают честный майнинг.

Атака Sybil

Атака Sybil включает создание множества поддельных идентичностей (узлов), чтобы получить непропорциональное влияние в сети.

Как это работает:

  1. Атакующий создает тысячи фейковых узлов в блокчейн-сети.
  2. Эти узлы окружают честные узлы, контролируя взгляд жертвы на сеть.
  3. Далее атакующий может цензурировать транзакции, передавать ложную информацию или нарушать peer-to-peer коммуникацию сети.

Защита: механизмы консенсуса блокчейна специально разработаны для предотвращения атак Sybil. В PoW создание фейковых узлов бесполезно без хеш-мощности - каждый узел должен доказать работу для участия в консенсусе. В PoS каждый валидатор должен застейкать реальный капитал. Стоимость атаки Sybil на грамотно спроектированный блокчейн равна стоимости приобретения ресурсов (хеш-мощности или стейка), нужных для участия в консенсусе.

Eclipse-атака

Eclipse-атака нацелена на конкретный узел, а не на всю сеть, изолируя его от честных пиров.

Как это работает:

  1. Атакующий определяет peer-соединения целевого узла.
  2. Атакующий засыпает цель запросами на подключение от контролируемых им узлов.
  3. Peer-соединения цели постепенно заменяются узлами атакующего.
  4. После eclipse цель видит только версию блокчейна атакующего.
  5. Атакующий может передавать цели ложные транзакции, задерживать или цензурировать информацию, а также упрощать двойные траты против изолированного узла.

Влияние в реальном мире: eclipse-атаки были продемонстрированы в научных работах против узлов Bitcoin и Ethereum. Наиболее опасны они для легких клиентов, подключающихся к малому числу пиров.

Защита: запуск полного узла с разнообразными peer-соединениями, проверка состояния цепочки через несколько источников данных и поддержка статических peer-соединений с доверенными узлами.

Long-Range Attack (специфично для PoS)

В системах Proof of Stake long-range attack использует тот факт, что старые ключи валидаторов могут оказаться доступными (из-за утечки ключей, социальной инженерии или покупки у вышедших валидаторов).

Как это работает:

  1. Атакующий получает приватные ключи валидаторов, активных в более ранний момент истории цепочки.
  2. Атакующий создает альтернативную историю цепочки, начиная с блока в прошлом.
  3. Поскольку в прошлом нет физической стоимости "повторного стейкинга" (в отличие от PoW, где перемайнинг требует электроэнергию), атакующий может дешево создать конкурирующую цепочку.

Защита: современные PoS-системы снижают риск long-range атак через:

  • Weak subjectivity checkpoints: узлы периодически фиксируют состояние цепочки, и любой форк старше checkpoint-периода автоматически отклоняется.
  • Social consensus: новые узлы запрашивают текущее состояние цепочки у доверенных источников сообщества.
  • Key deletion: валидаторам рекомендуется удалять старые signing-ключи после выхода.

Атаки на уровне сети

BGP Hijacking

Border Gateway Protocol (BGP) управляет маршрутизацией интернет-трафика между сетями. BGP hijack перенаправляет трафик через сеть, контролируемую атакующим.

Влияние на блокчейн: атакующий, перехвативший трафик между блокчейн-узлами, может задерживать распространение блоков, разделять сеть или перехватывать и изменять коммуникацию между узлами.

Реальные примеры: исследование ETH Zurich (2017) показало, что перехват трафика всего нескольких интернет-провайдеров может разделить сеть Bitcoin. В 2018 подозрительные BGP-события перенаправили трафик, предназначенный для DNS-сервиса Amazon Route 53, что позволило похитить около $150,000 в Ethereum.

Time-Jacking

Манипулируя восприятием времени узлом, атакующий может заставить его принимать блоки с неверными timestamp, потенциально изолируя его от честной сети.

Защита: большинство блокчейн-клиентов применяют строгие правила валидации timestamp и не полагаются только на timestamp, сообщаемые пирами.

Denial of Service (DoS)

Перегрузка узла или сети запросами для исчерпания пропускной способности. Хотя блокчейн-сети по природе устойчивы к DoS (комиссии делают спам дорогим), отдельные узлы или сервисы (биржи, block explorer, RPC-провайдеры) могут быть целями атак.

Solana переживала несколько сбоев сети, частично связанных с flood-трафиком транзакций от ботов, что показывает: высокопроизводительные цепочки могут быть уязвимы к спам-атакам, которые не проходят на сетях с жестким комиссионным ограничением, как Bitcoin.

Атаки на смарт-контракты

Уязвимости смарт-контрактов - крупнейший источник финансовых потерь в криптовалютной экосистеме. Подробности см. в нашем руководстве по смарт-контрактам.

Reentrancy-атака

Как это работает: вредоносный контракт повторно вызывает уязвимый контракт во время исполнения до того, как жертва обновит свое состояние.

Известный пример: взлом DAO (2016) - из крупнейшего децентрализованного фонда Ethereum было выведено $60M.

Flash Loan Attack

Flash loans - это необеспеченные займы, которые нужно взять и вернуть в рамках одной транзакции. Атакующие используют их, чтобы временно получить огромный капитал и манипулировать DeFi-протоколами.

Типичный шаблон:

  1. Взять в долг миллионы в криптовалюте через flash loan (без залога).
  2. Использовать заемные средства для манипуляции price oracle или liquidity pool.
  3. Использовать искаженную цену для извлечения выгоды из уязвимого протокола.
  4. Вернуть flash loan.
  5. Оставить прибыль себе.

Масштаб ущерба: flash loan-атаки привели к потерям на сотни миллионов в DeFi. Известные примеры: Euler Finance ($197M, 2023), Cream Finance ($130M, 2021) и Pancake Bunny ($45M, 2021).

Манипуляция оракулом

Смарт-контракты, зависящие от внешних источников данных (оракулов), уязвимы, если оракул можно манипулировать. Атакующие используют низколиквидные пулы или токены с тонкой торговлей, чтобы создать искусственное движение цены и запустить выгодные условия в кредитных протоколах, платформах синтетических активов или деривативных рынках.

Атака на управление

Некоторые DeFi-протоколы позволяют держателям токенов голосовать за изменения в протоколе. Атакующий, накопивший достаточно governance-токенов (в том числе через flash loans), может провести вредоносные предложения, опустошающие treasury протокола или меняющие параметры в свою пользу.

Пример: Beanstalk Farms (2022) - атакующий использовал flash loan, чтобы получить достаточно governance-токенов и провести предложение о переводе $182M из treasury протокола.

Инфраструктурные атаки

Эксплойты мостов

Кроссчейн-мосты - смарт-контракты для перевода активов между блокчейнами - были крупнейшим единичным источником краж криптовалюты.

Почему мосты уязвимы:

  • Они хранят огромные объемы заблокированных активов (обеспечение для wrapped-токенов).
  • Они включают сложную мультичейн-логику, которую трудно аудировать.
  • Многие мосты используют multisig-кошельки, где компрометация порогового числа ключей дает полный доступ.

Крупные эксплойты мостов:

BridgeГодСуммаВектор атаки
Ronin (Axie Infinity)2022$625MКомпрометация ключей валидаторов
Wormhole2022$320MОбход проверки подписи
Nomad2022$190MОшибка проверки сообщений
Harmony Horizon2022$100MКомпрометация multisig-ключей

Защита: минимизируйте средства, хранящиеся в bridge-контрактах. По возможности используйте нативные механизмы bridging (например, мосты rollup, наследующие безопасность L1), а не сторонние мосты. Помните, что wrapped-активы в других цепочках несут bridge-риск.

Взломы бирж

Централизованные биржи хранят огромные объемы криптовалюты в hot wallet, что делает их приоритетной целью. Крупные взломы бирж включают:

БиржаГодСумма
Mt. Gox2014850,000 BTC (~$450M на тот момент)
Coincheck2018$530M (NEM)
FTX2022$477M (вывод после банкротства)
DMM Bitcoin2024$305M

Защита: никогда не храните крупные суммы на биржах. Используйте некастодиальные кошельки для долгосрочного хранения и защищайте свою seed phrase с помощью правильных методов cold storage.

MEV и Front-Running

Что такое MEV?

Maximal Extractable Value (MEV) - это прибыль, которую производители блоков могут извлекать, стратегически упорядочивая, включая или исключая транзакции внутри блока. Формально это не всегда "атака" в классическом смысле, но извлечение MEV часто происходит за счет обычных пользователей.

Типы MEV

Front-running: атакующий видит ожидающую транзакцию в mempool и отправляет конкурирующую транзакцию с более высокой комиссией, чтобы она исполнилась раньше.

Sandwich attack: самая распространенная форма MEV-эксплуатации при торговле на DEX:

  1. Пользователь отправляет крупный token swap на DEX (например, покупает Token X на 100 ETH).
  2. MEV-бот видит эту ожидающую транзакцию и отправляет ордер на покупку Token X прямо перед транзакцией пользователя.
  3. Крупная покупка пользователя поднимает цену.
  4. MEV-бот сразу продает Token X после этого, фиксируя рост цены.
  5. Пользователь получает меньше токенов, чем ожидал, из-за завышенной цены.

Back-running: атакующий отправляет транзакцию сразу после целевой, чтобы извлечь арбитражные возможности, созданные ценовым воздействием целевой транзакции.

Масштаб MEV

Извлечение MEV в Ethereum составляет сотни миллионов долларов в год. Хотя некоторые формы MEV (арбитраж, ликвидации) считаются полезными для эффективности рынка, другие (sandwich attack, front-running) напрямую вредят пользователям.

Защита от MEV

  • Приватная отправка транзакций: сервисы вроде Flashbots Protect, MEV Blocker и некоторые кошельки (Cowswap, 1inch Fusion) отправляют транзакции напрямую block builder-ам, обходя публичный mempool.
  • Лимитные ордера: использование лимитных ордеров вместо рыночных swap защищает от sandwich-атак.
  • Настройки slippage: жесткие лимиты slippage ограничивают максимальное ценовое отклонение, которое вы готовы принять.
  • Batch auctions: протоколы вроде CoW Protocol объединяют множество сделок в пакет и находят оптимальные цены исполнения, устраняя front-running.

Криптографические угрозы

Квантовые вычисления

Квантовые компьютеры теоретически могут взломать криптографию эллиптических кривых (ECDSA), которую используют Bitcoin и Ethereum для подписи транзакций. Достаточно мощный квантовый компьютер сможет вывести приватные ключи из публичных ключей.

Текущий статус (2026): квантовые компьютеры пока не достигли масштаба, необходимого для угрозы блокчейн-криптографии. Сегодняшние устройства имеют от сотен до нескольких тысяч кубитов; для взлома ECDSA потребуются миллионы кубитов с коррекцией ошибок. Большинство экспертов оценивают это как горизонт в 15-30+ лет.

Смягчение риска: постквантовые криптографические алгоритмы разрабатываются и стандартизируются (NIST завершил постквантовые стандарты в 2024). Bitcoin и Ethereum могут обновить схемы подписи через soft fork до того, как квантовые вычисления станут практической угрозой. Адреса Bitcoin, у которых публичный ключ никогда не раскрывался (неиспользованные адреса получения), устойчивы к квантовым атакам, так как в блокчейне хранится только хеш публичного ключа.

Уязвимости хеш-функций

Если у SHA-256 (Bitcoin) или Keccak-256 (Ethereum) обнаружится фундаментальная слабость, позволяющая коллизии или pre-image атаки, целостность блокчейна окажется под угрозой. Однако такой слабости не найдено, несмотря на десятилетия криптоанализа, а блокчейн-сообщество перешло бы на новую хеш-функцию задолго до полного взлома.

Как защитить себя

Для частных пользователей

  1. Защитите свою seed phrase: используйте безопасный метод генерации и храните резервные копии в нескольких защищенных местах, применяя cold storage.
  2. Ждите подтверждений: не считайте транзакции финальными, пока они не получили достаточное число подтверждений (6+ для Bitcoin, финализация для Ethereum).
  3. Используйте проверенные протоколы: взаимодействуйте с аудированными, проверенными временем смарт-контрактами, а не с новыми и неаудированными.
  4. Минимизируйте хранение на биржах: переводите активы в некастодиальные кошельки для долгосрочного хранения.
  5. Включайте защиту от MEV: используйте кошельки и DEX-интерфейсы, отправляющие транзакции через приватные каналы.
  6. Проверяйте адреса: всегда перепроверяйте адрес получателя. Атаки отравления адресов - когда атакующий отправляет небольшие суммы с похожего адреса в надежде, что вы скопируете его в будущих транзакциях - становятся все более частыми.

Для разработчиков

  1. Security-аудиты: проводите аудит смарт-контрактов у нескольких независимых компаний до деплоя.
  2. Bug bounty: предлагайте финансовые стимулы за ответственное раскрытие уязвимостей.
  3. Формальная верификация: используйте математические доказательства для проверки критической логики контрактов.
  4. Проверенные библиотеки: используйте OpenZeppelin и другие аудированные библиотеки для стандартной функциональности.
  5. Механизмы обновления: внедряйте time-locked паттерны обновления, дающие пользователям время на реакцию.
  6. Разнообразие оракулов: используйте несколько источников oracle-данных и circuit breaker-механизмы для экстремальных движений цены.
Инструмент SafeSeed

Самый частый способ, которым люди теряют криптовалюту, это не сложные атаки на блокчейн, а плохое управление ключами. Компрометация seed phrase, фишинг и потеря резервных копий приводят к потерям гораздо чаще, чем все атаки на уровне протокола вместе взятые. Используйте SafeSeed Seed Phrase Generator для создания криптографически стойкой seed phrase и следуйте нашему руководству по безопасности, чтобы хранить ее безопасно. Ваши ключи - ваши монеты, но только если ваши ключи защищены.

FAQ

Bitcoin когда-нибудь взламывали?

Сам протокол Bitcoin никогда не был успешно атакован. Bitcoin работает непрерывно с January 3, 2009, без единого случая успешной двойной траты или повреждения цепочки в основной сети. Однако приложения поверх Bitcoin - биржи (Mt. Gox), кошельки и мосты - взламывали много раз. Это критичное различие: блокчейн Bitcoin безопасен; сервисы и ПО, которые с ним взаимодействуют, могут быть небезопасны.

Может ли атака 51% уничтожить Bitcoin?

Атака 51% может временно нарушить работу Bitcoin, позволяя двойные траты и цензуру транзакций, но не может уничтожить Bitcoin. Атакующий не может украсть монеты из кошельков (для подписи транзакций по-прежнему нужны приватные ключи), создавать новые монеты вне правил протокола или менять код протокола. Сообщество также может ответить сменой алгоритма майнинга (крайний сценарий, обнуляющий ценность оборудования атакующего). Экстремально высокая стоимость атаки 51% на Bitcoin (~$10+ млрд на оборудование плюс постоянные затраты на электричество) делает ее одним из наименее вероятных сценариев в криптоиндустрии.

Какой тип атаки на блокчейн встречается чаще всего?

Эксплойты смарт-контрактов и взломы мостов - самые частые и финансово разрушительные векторы атак в экосистеме блокчейна. Только в 2022 из-за эксплойтов мостов было потеряно более $3 млрд. Для частных пользователей наиболее распространены фишинг, кража seed phrase и отравление адресов. Атаки уровня протокола (51%, двойные траты) редки и в основном затрагивают меньшие и хуже защищенные цепочки.

Proof of Stake блокчейны более или менее уязвимы к атакам?

PoS-блокчейны сталкиваются с иными векторами атак, чем PoW-цепочки. Они неуязвимы к классической атаке 51% (нет хеш-мощности для накопления), но имеют эквивалентную угрозу, если атакующий получает достаточный стейк. У PoS есть дополнительная защита (slashing), делающая атаку напрямую дорогой для атакующего. Однако PoS добавляет уникальные риски, например long-range атаки и концентрацию стейка. Ни один механизм консенсуса не является универсально более или менее безопасным - у них разные модели угроз.

Как понять, безопасно ли использовать DeFi-протокол?

Ни один DeFi-протокол не является полностью безрисковым, но на более высокий уровень безопасности указывают: несколько независимых security-аудитов от уважаемых фирм, значимая bug bounty-программа, time-locked обновления или обновления под governance-контролем, высокий TVL в течение долгого периода без инцидентов, open-source и хорошо документированный код, а также разнообразная и активная команда разработки. Даже при всех этих факторах риск смарт-контрактов никогда не равен нулю. Вносите только то, что готовы потерять.

Что будет с моими средствами, если блокчейн атакуют?

Это зависит от типа атаки. При атаке 51% под риском только транзакции, совершенные в окне атаки - существующие балансы кошельков не затрагиваются. При эксплойте смарт-контракта под риском только средства, внесенные в скомпрометированный контракт - средства в личном кошельке остаются в безопасности. При взломе биржи под риском только средства, хранящиеся на бирже. Поэтому self-custody и правильное управление ключами - самые эффективные меры защиты от большинства типов атак.

Стоит ли беспокоиться о квантовых вычислениях?

В ближайшей перспективе - нет. Практические квантовые компьютеры, способные взломать блокчейн-криптографию, ожидаются не раньше чем через 15-30+ лет. У блокчейн-сообщества достаточно времени, чтобы внедрить постквантовые криптографические стандарты. Адреса Bitcoin, которые никогда не отправляли транзакции (только получали), еще более устойчивы, так как их публичные ключи не раскрыты. Следить за развитием квантовых технологий разумно, но для текущих держателей криптовалют это не должна быть ключевая угроза.