
Атака 51% — это ситуация, при которой отдельный человек или группа получает контроль над более чем половиной вычислительной мощности, обеспечивающей ведение реестра в блокчейн-сети. Это даёт возможность доминировать в актуальной версии реестра, переписывать транзакции и реализовывать двойное расходование. Если представить блокчейн как общий реестр, поддерживаемый разными участниками, тот, у кого большинство «голосующих» мощностей, может навязать свою версию.
В сетях Proof of Work (PoW) такая «мощность для ведения реестра» — это вычислительная мощность или hash rate, то есть скорость, с которой майнеры решают задачи. В сетях Proof of Stake (PoS) аналогичную роль играет «стейкинговая мощность», определяемая объёмом и влиянием размещённых в стейкинге токенов. Контролируя большинство, можно обеспечить приоритет своей цепочки.
Атаки 51% обычно возникают, когда вычислительная мощность сети сосредоточена у ограниченного круга лиц, бюджеты на безопасность недостаточны или hash rate можно временно арендовать. Главный мотив — экономическая выгода, например, получение прибыли за счёт двойного расходования одних и тех же монет.
Основные факторы риска: высокая концентрация майнинга, когда несколько участников получают значительную долю hash rate; низкий общий hash rate у небольших сетей, что облегчает атаки с помощью облачных или арендованных вычислительных мощностей; а также агрессивная стратегия подтверждения транзакций, когда товары или услуги выдаются после минимального числа подтверждений, что увеличивает риск реорганизации цепочки.
Атака основана на «правиле самой длинной цепочки». В PoW-сетях сеть признаёт действительной ту цепочку, в которой накоплено больше всего работы. Если атакующий контролирует более половины hash rate, он может скрытно добывать более длинную «секретную цепочку». Когда она становится длиннее публичной, атакующий публикует её, и сеть признаёт новую цепочку основной.
«Реорганизация цепочки» — это процесс, при котором последние блоки реестра заменяются альтернативной версией. «Число подтверждений» показывает, насколько глубоко блок закреплён в сети: больше подтверждений — ниже риск отката.
Типичный сценарий: атакующий делает платёж продавцу в публичной цепочке, получает товар после нескольких подтверждений и параллельно добывает приватную цепочку без этой транзакции. Когда приватная цепь становится длиннее и публикуется, сеть переключается на неё, и исходная транзакция аннулируется. В результате атакующий сохраняет и товар, и монеты — это двойное расходование.
Основное последствие — двойное расходование, что приводит к убыткам для получателей. Среди других последствий — откаты транзакций, снижение доверия пользователей, рост требований к подтверждению со стороны узлов и бирж, а также временное повышение издержек на использование сети. Возможны снижение цен и ликвидности активов, ухудшение репутации проекта, а также уход разработчиков или участников экосистемы.
Для бирж и продавцов стандартные меры включают повышение порогов подтверждений для депозитов и платежей или временную приостановку вывода и ввода средств в затронутых сетях. Кросс-чейн мосты могут приостанавливать операции с скомпрометированными сетями, чтобы предотвратить вредоносные откаты.
В системах Proof of Work атака 51% зависит от hash rate. Для получения контроля необходимо развернуть майнинговое оборудование или арендовать вычислительные мощности, а основные затраты — это оборудование и электроэнергия. Превосходство по hash rate позволяет быстрее добывать блоки и проводить реорганизации.
В системах Proof of Stake для атаки требуется контроль над более чем половиной стейкинговой мощности. Это предполагает приобретение большого объёма токенов и сопряжено с риском штрафов (slashing). Многие PoS-сети используют механизм финализации, при котором после определённого порога голосов блоки становятся необратимыми, а злоумышленники рискуют потерять токены или получить иные санкции. В целом, атаки на PoS больше зависят от экономики токена и управления, чем от энергии или оборудования.
Публичные данные свидетельствуют о том, что Ethereum Classic подвергался нескольким атакам 51% в 2019 и 2020 годах. В августе 2020 года глубокая реорганизация привела к откату транзакций и приостановке сервисов. Bitcoin Gold также подвергался атакам в 2018 и 2020 годах, что привело к убыткам для бирж и продавцов. Эти случаи показывают, что небольшие PoW-сети более уязвимы к концентрации hash rate и атакам с использованием арендованных мощностей.
На 2025 год ведущие PoW-сети, такие как Bitcoin, не сталкивались с успешными глубокими атаками 51% благодаря огромному hash rate, широкой децентрализации майнеров и значительному экономическому масштабу. Однако централизация майнинговых пулов остаётся актуальной проблемой, требующей постоянного внимания.
Основные стратегии защиты включают увеличение числа подтверждений, выбор более безопасных сетей и использование инструментов мониторинга рисков.
Меры со стороны предложения направлены на децентрализацию и повышение стоимости атаки.
Атака 51% возникает при контроле над большинством вычислительной мощности для ведения реестра, с использованием правил консенсуса, где «побеждает самая длинная цепочка». Наибольший риск характерен для небольших PoW-сетей из-за концентрации hash rate и возможности аренды вычислительных мощностей. Эффективная защита включает увеличение числа подтверждений, выбор безопасных сетей, мониторинг аномалий и совершенствование моделей консенсуса и экономики. Для пользователей и продавцов сочетание управления числом подтверждений, дифференцированного подхода по сумме и контроля рисков платформ (например, подтверждения депозитов на Gate) позволяет существенно снизить риски откатов и двойного расходования. Для проектов и майнинговых пулов увеличение децентрализации, внедрение финализации и контрольных точек, объединённый майнинг и экономические стимулы значительно повышают стоимость атаки и устойчивость сети.
Да, атаки 51% действительно имели место. В частности, Ethereum Classic (ETC) подвергался нескольким таким атакам в 2020 году, когда злоумышленники использовали значительный hash rate для отката транзакций. Меньшие блокчейны более уязвимы из-за фрагментированного hash rate. Крупные сети, такие как Bitcoin, атаковать гораздо сложнее, поскольку основные майнинговые пулы контролируют большую часть hash rate, делая такие атаки крайне дорогими.
Прямые угрозы относительно ограничены, но требуют осторожности. Если вы совершаете крупные транзакции или держите активы на небольших блокчейнах, злоумышленники могут потенциально откатить транзакции и похитить средства. Рекомендуется использовать ведущие платформы, такие как Gate, для торговли основными активами публичных сетей и всегда дожидаться достаточного числа подтверждений блоков (обычно шести и более для крупных переводов) до признания средств окончательными — это существенно снижает риск отката.
Устойчивость блокчейна к атакам 51% определяется распределением hash rate или стейкинга. Bitcoin и Ethereum устойчивы благодаря широкому участию в майнинге/стейкинге и равномерному распределению hash rate; атака на них потребовала бы колоссальных инвестиций. В отличие от этого, небольшие сети с меньшим числом участников более подвержены риску. Сети на Proof of Stake (PoS) обычно сложнее атаковать, чем на Proof of Work (PoW), поскольку злоумышленникам нужно скупить огромные объёмы токенов — и в случае провала они понесут значительные экономические потери.
Средства не исчезнут мгновенно, но могут быть перераспределены через изменение истории транзакций. Суть атаки 51% — изменение записей транзакций, поэтому прошлые переводы могут быть аннулированы, и активы вернутся в кошелёк атакующего. Ваш приватный ключ останется у вас, однако записи в блокчейне могут быть откатаны. При самостоятельном хранении активов на аппаратных кошельках (если приватные ключи не скомпрометированы) вы относительно защищены; при использовании централизованных бирж всегда выбирайте проверенные платформы.
Proof of Stake (PoS) обеспечивает более высокую устойчивость к атакам 51%. В PoS-системах злоумышленник должен контролировать более половины всех токенов в стейкинге — для этого нужны огромные вложения. Атака приведёт к значительному обесценению собственных активов, делая её экономически невыгодной. В отличие от этого, в PoW злоумышленник может просто арендовать вычислительную мощность за относительно меньшие средства — это и есть ключевое отличие этих механизмов.


