¿Qué pretende Qubic al invertir 75 millones de dólares para atacar a la gigante Monero de 5 mil millones de dólares?

¿Es el anuncio del proyecto blockchain Qubic de un ataque de hashrate del 51% en la red Monero una demostración de destreza técnica o simplemente un truco de marketing de farol? Este artículo profundiza en las motivaciones detrás de esto, el cuestionamiento y el contraataque de la comunidad. (Sinopsis: ¡Se sospecha que Monero ha sido atacado en un 51%!) CTO de Ledger: Qubic tiene la mayor parte de la potencia de cómputo, puede reescribir la cadena de bloques XMR, implementar el doble gasto: (Antecedentes añadidos: ¿Crisis de descentralización de Monero? Qubic quiere hacerse con el "51% de potencia de cómputo" de Monero, analista: hacen sonar las alarmas para todos los PoW) Si al drama del círculo de monedas nunca le faltan historias, esta vez, el protagonista es reemplazado por Monero (Monero). No se trató de un ataque repentino, sino de un enfrentamiento de hashrate bien preparado que se había anunciado con un mes de antelación: los atacantes incluso habían anunciado de antemano que "desafiarían a la red Monero entre el 2 y el 31 de agosto". Su objetivo es señalar un logro rara vez visto en el mundo de la cadena de bloques: controlar el 51% de la tasa de hash de una red de monedas de privacidad con una capitalización de mercado de más de USD 5 mil millones. Y hoy, los atacantes afirman haber logrado ese objetivo. Este es un ataque planeado desde hace mucho tiempo Todos sabemos que en una red blockchain, todas las transacciones deben ser verificadas por mineros, un proceso conocido como "minería". La potencia de cálculo de un minero se llama hashrate, y cuanto mayor sea la tasa de hash, mayores serán las posibilidades de minar un nuevo bloque y obtener una recompensa. Lo mismo ocurre con Monero. Pero en comparación con otras monedas, Monero tiene un diseño para evitar que los grandes grupos de minería hagan el mal: no admite (ASIC) de máquinas de minería dedicadas y solo se pueden minar con la CPU o GPU de las computadoras ordinarias, y la intención original de esta regla es evitar que los mineros se reúnan en el mismo gran grupo de minería, de modo que, en teoría, cualquiera pueda usar su propia computadora para participar en la minería, y la red será más justa y descentralizada. Pero este mecanismo también tiene una forma idealizada de ser atacado, es decir, alquilar o movilizar una gran cantidad de servidores ordinarios en un corto período de tiempo ( como recursos de computación en la nube, PC inactivos, computadoras mineras, ). Y así es exactamente como lo hizo este atacante. Echemos un vistazo a este atacante planeado desde hace mucho tiempo, llamado Qubic. La iniciativa fue iniciada por Qubic, un proyecto independiente de blockchain que no nació para atacar a Monero. Está dirigido por el cofundador de IOTA y desarrollador senior de criptomonedas, Sergey Ivancheglo ( apodado Come-From-Beyond), utilizando un mecanismo de (UPoW) de "prueba de trabajo útil". Que el poder de cómputo del minero no solo se use para resolver problemas matemáticos, sino también para entrenar su sistema de inteligencia artificial "Aigarth", matando dos pájaros de un tiro. Entonces, ¿por qué está asociado con Monero y libra una "guerra" de hashrate contra él? De hecho, se trata de una "demostración económica" (economic demonstration) la capacidad de Qubic para demostrar su modelo UPoW. A partir de mayo de 2025, ha atraído con éxito a un gran número de mineros para que se unan utilizando su propia potencia informática de red para la minería de CPU de Monero, ganando tokens de Monero y $QUBIC solo con la minería. Monero minado por los mineros se vende en stablecoins, que luego se recompran y se destruyen para formar un ciclo económico que se refuerza a sí mismo. Después de que Qubic anunciara que "desafiaría" la red Monero entre el 2 y el 31 de agosto, algunos miembros de la comunidad de Monero comenzaron a monitorear la cadena durante todo el día. Alguien dijo en Reddit que vigilan cada bloque, especialmente la aparición de "bloques solitarios", (orphan bloques que se descartan ). Al principio todo funcionó bien, pero en las primeras horas de una mañana se dio cuenta de que se había producido una reorganización de la cadena (chain reorg). Es lógico que las reorganizaciones de cadenas no sean infrecuentes en la red Monero, como cuando dos mineros minan bloques al mismo tiempo, el sistema elegirá uno y descartará el otro. Sin embargo, el momento de este momento es sospechoso y parece estar relacionado con la capacidad de Qubic para probar la capacidad de insertar bloques alternativos y bifurcar la cadena de bloques. Aunque el bloqueo alternativo fue finalmente rechazado, también indica que Qubic está tratando de actuar. Los monitores de estado de bloqueo de Monero también encontraron que se suponía que Monero debía producir un bloque cada dos minutos, pero la tasa de generación de bloques ha aumentado significativamente recientemente, y la red parece haber detectado signos de estrés para un posible ataque. Esto lo convenció de que Qubic estaba haciendo algún tipo de interferencia. Otro participante señaló que el único bloqueo huérfano que apareció ocurrió 12 horas antes de que Qubic afirmara públicamente haber lanzado el ataque. En cuanto a los datos de hashrate, la comunidad también observó que Qubic dejó de informar sobre la potencia de hash a los sitios públicos de estadísticas de pools de minería a principios de agosto, lo que hizo imposible que el mundo exterior viera directamente su verdadera potencia minera. Algunos especulan que esto puede ser para ocultar la potencia de cómputo máxima, crear una sensación de opacidad y mostrar números más favorables a través de los sitios web que controlan. Los miembros del equipo central de Monero analizaron que su potencia de cálculo no es constante, sino que cambia regularmente entre picos y valles, y este modo de "cambio" es más amenazante que la minería estable. El resultado del ataque premeditado de Qubic para "flexionar los músculos" fue que Qubic representó casi el 40% del hashrate de la red Monero entre mayo y julio. En agosto, Qubic afirmó haber alcanzado el 52,72%, cruzando directamente el "umbral de control" del 51%, lo que significa que era técnicamente capaz de reorganizar cadenas, realizar ataques de doble gasto o censurar transacciones. Qubic afirma que esto es para simular posibles ataques en la red Monero y detectar debilidades de seguridad lo antes posible. De hecho, ¿Qubic está faroleando? Entonces, ¿Qubic realmente tuvo éxito en un ataque del 51%? Todavía hay muchas personas que se muestran escépticas de que esto sea solo una campaña de marketing deliberada para engañar. @VictorMoneroXMR interrogó con la captura de pantalla a continuación. Mientras que la potencia de cálculo total de otros pools de minería de Monero se muestra como 4,41 GH/s y la potencia de cálculo de toda la red se muestra como 5,35 GH/s, el panel de datos de Qubic muestra que tiene una potencia de cálculo de 2,45 GH/s con la misma potencia de cálculo de toda la red, que obviamente no es el número, y es posible que el Kanban de datos de Qubic no incorpore su propia potencia de cálculo a la potencia de cálculo de toda la red. Si corregimos esta suposición, la tasa de hash de Qubit es en realidad solo alrededor del 30% de la potencia de cálculo total. Además del escepticismo de los datos, la evidencia on-chain más directa es que Monero ha sufrido una reorganización de bloques de 6 bloques consecutivos, pero esto no proporciona un 100% de certeza de que Qubit tenga la capacidad de lanzar un ataque del 51%. Esto también se evidencia por el monitoreo en tiempo real de los bloques por parte de la comunidad de Monero Reddit. A lo largo del desafío de Qubic, la comunidad no vio adiciones sostenidas y significativas de bloques huérfanos o reorganizaciones de cadenas, y solo se rechazó una reorganización sospechosa y bloques alternativos. Los desarrolladores principales y la comunidad han observado que Qubic se ha acercado o incluso superado ligeramente el 50% del hashrate en algunos momentos (Qubic afirma haber alcanzado el 52,72% ), incluso si supera el 51% en un corto período de tiempo, si son solo unos minutos o unos pocos bloques, es posible que no pueda completar un ataque válido. Dicho esto, no hay evidencia de que se mantengan estables por encima del 51% el tiempo suficiente para lanzar un ataque exitoso. El consenso actual en la comunidad de Monero es que Qubic puede...

QUBIC-7.09%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)