Inhaltsverzeichnis
1. Einleitung & Überblick
Im August 2025 erlebte das Monero-Netzwerk ein bedeutendes Sicherheitsereignis, als der Mining-Pool Qubic öffentlich eine "Selfish-Mining"-Kampagne ankündigte und durchführte, die er als Demonstration einer potenziellen 51%-Übernahme vermarktete. Dieses Papier präsentiert eine rigorose empirische Analyse dieser Kampagne. Durch die Kombination von On-Chain-Daten von Monero-Knoten mit API-Daten des Qubic-Pools rekonstruieren die Autoren die Mining-Aktivität von Qubic, identifizieren zehn verschiedene Intervalle, die mit Selfish-Mining-Strategien übereinstimmen, und bewerten die wirtschaftlichen und sicherheitsrelevanten Implikationen. Im Gegensatz zur Werbeerzählung von Qubic stellt die Analyse fest, dass die Kampagne im Vergleich zum ehrlichen Mining weitgehend unrentabel war, keine nachhaltige 51%-Kontrolle erreichte und die praktischen Grenzen theoretischer Angriffsmodelle aufzeigt.
Wichtige Kampagnen-Kennzahlen
Maximaler Hashrate-Anteil: 23-34%
Identifizierte Angriffsintervalle: 10
Nachhaltige 51%-Kontrolle: Nie erreicht
Modell vs. Realität
Vorhersage des klassischen Modells: Geringerer Ertrag als ehrliches Mining
Beobachtetes Ergebnis: Geringerer Ertrag bestätigt, mit Abweichungen
Hauptursache der Lücke: Zeitlich variierende Hashrate & grobe Strategie
2. Methodik & Datenerfassung
Die empirische Untersuchung stand aufgrund der Datenschutzfunktionen von Monero, die eine direkte Zuschreibung von Blöcken zu Minern/Pools verschleiern, vor erheblichen Herausforderungen. Die Methodik der Studie ist ein Eckpfeiler ihres Beitrags.
2.1 Datenquellen & Rekonstruktion
Die Autoren betrieben einen Monero-Pruning-Knoten, um die kanonische Kette und Blockzeitstempel zu erfassen. Gleichzeitig sammelten sie Echtzeit-Mining-Job-Benachrichtigungen von der öffentlichen API des Qubic-Pools. Durch die Korrelation von Job-Schwierigkeit, Zeitstempeln und anschließend auf der Kette gefundenen Blöcken rekonstruierten sie einen Zeitstrahl von Blöcken, die mit hoher Wahrscheinlichkeit von Qubic gemined wurden.
2.2 Zuschreibungsheuristiken
Ohne explizite Identifikatoren stützte sich die Blockzuschreibung auf Heuristiken. Eine primäre Methode umfasste Zeitanalysen: Wenn ein Block sehr kurz nach der Ausstrahlung eines neuen Jobs mit passender Schwierigkeit durch die Qubic-API gemined wurde, wurde er dem Pool zugeschrieben. Dies ermöglichte die Schätzung der effektiven Hashrate von Qubic und die Identifizierung potenzieller Zurückhaltungsperioden, die auf Selfish Mining hindeuten.
3. Empirische Ergebnisse & Analyse
3.1 Hashrate-Anteil & Angriffsintervalle
Die Analyse identifizierte zehn spezifische Zeitintervalle, in denen sich das Verhalten von Qubic vom ehrlichen Mining unterschied. Während dieser Intervalle stieg der durchschnittliche Hashrate-Anteil von Qubic auf 23-34% an, deutlich über seinem Basiswert. Die Daten zeigen jedoch eindeutig, dass der Pool nie die für einen klassischen 51%-Angriff notwendige nachhaltige Hashrate von >50% erreichte. Der Angriff wurde in Schüben, nicht als kontinuierlicher Angriff ausgeführt.
3.2 Ertragsanalyse vs. Ehrliches Mining
Die zentrale wirtschaftliche Erkenntnis ist, dass die Selfish-Mining-Strategie von Qubic nicht profitabel war. Für den Großteil der analysierten Perioden war der aus der Selfish-Mining-Kampagne erzielte Ertrag geringer als der erwartete Ertrag, den der Pool bei ehrlichem Mining erzielt hätte. Dies widerspricht direkt dem potenziellen Vorteil, den die klassische Selfish-Mining-Theorie unter bestimmten Bedingungen verspricht.
4. Technische Modellierung & Rahmenwerk
4.1 Klassisches vs. Modifiziertes Selfish-Mining-Modell
Die Studie bewertet die Aktionen von Qubic anhand zweier Modelle: dem klassischen Selfish-Mining-Modell (Eyal und Sirer, 2014) und einem modifizierten Markov-Ketten-Modell. Die Autoren beobachteten, dass Qubic nicht der optimalen Strategie des klassischen Modells folgte, wahrscheinlich aufgrund realer Bedenken wie Netzwerklatenz und dem Risiko, entdeckt zu werden. Stattdessen setzten sie eine "konservativere Veröffentlichungsstrategie" ein, bei der private Blöcke früher als das theoretische Optimum veröffentlicht wurden, um sie nicht an die öffentliche Kette zu verlieren.
4.2 Mathematische Formulierung
Die Selfish-Mining-Strategie kann als Zustandsmaschine modelliert werden. Sei $\alpha$ der Hashrate-Anteil des Angreifers und $\gamma$ die Wahrscheinlichkeit, dass der Angreifer ein Rennen gewinnt, wenn seine private Kette und die öffentliche Kette gleich lang sind. Das klassische Modell definiert Zustände, die den Vorsprung der privaten Kette des Angreifers repräsentieren. Der erwartete relative Ertrag $R$ des Angreifers ist eine Funktion von $\alpha$ und $\gamma$. Das in diesem Papier modifizierte Modell passt die Zustandsübergangswahrscheinlichkeiten an, um die konservative Veröffentlichungspolitik zu berücksichtigen, was den potenziellen Ertrag des Angreifers effektiv senkt. Die zentrale Ungleichung des klassischen Modells besagt, dass Selfish Mining profitabel ist, wenn $\alpha > \frac{1-2\gamma}{3-4\gamma}$. Für ein typisches $\gamma \approx 0.5$ (faires Netzwerk) liegt die Schwelle bei $\alpha > \frac{1}{3}$. Die abgeleiteten Parameter von Qubic lagen während der meisten Intervalle nahe oder unter dieser Schwelle, insbesondere unter Berücksichtigung der konservativen Strategie, was die fehlende Rentabilität erklärt.
5. Ergebnisse & Interpretation
5.1 Beobachteter vs. Vorhergesagter Ertrag
Die Daten bestätigten weitgehend die Vorhersage sowohl des klassischen als auch des modifizierten Modells: Selfish Mining war für Qubic bei seinen beobachteten Hashrate-Niveaus und seiner Strategie nicht profitabel. Das Papier stellt jedoch "bemerkenswerte Abweichungen" von der vorhergesagten Ertragskurve fest. Die Autoren führen diese Lücke auf zwei Hauptfaktoren zurück: 1) Zeitlich variierende Hashrate: Der Anteil von Qubic war nicht konstant, sondern schwankte, was statische Modellannahmen weniger genau macht. 2) Grobes Angriffssegmentierung: Der Angriff war kein glatter, optimaler Prozess, sondern wurde in unterschiedlichen, suboptimalen Phasen ausgeführt.
5.2 Netzwerkauswirkung & Stabilität
Obwohl für Qubic wirtschaftlich ineffektiv, verursachte die Kampagne dennoch messbare Instabilität in der Monero-Kette. Die erhöhte Rate verwaister Blöcke (Blöcke, die gemined, aber nicht in die kanonische Kette aufgenommen wurden) und das Auftreten konkurrierender Kettenforks waren während der Angriffsintervalle höher. Dies bestätigt, dass selbst ein unrentabler Selfish-Mining-Versuch die Netzwerkzuverlässigkeit und Bestätigungssicherheit beeinträchtigen kann.
6. Kernanalyse-Erkenntnis: Eine vierstufige Dekonstruktion
Kern-Erkenntnis: Die Kampagne von Qubic war weniger ein ausgeklügelter Angriff, sondern vielmehr ein kostspieliger, lauter Proof-of-Concept, der letztlich die Widerstandsfähigkeit des Nakamoto-Konsenses von Monero unter realen Einschränkungen validierte, während er die deutliche Kluft zwischen kryptografischer Theorie im Reinraum und der chaotischen Realität von Live-Netzwerken aufzeigte.
Logischer Ablauf: Das Papier zeichnet brillant den Bogen von der Hype zur Realität nach. Qubic vermarktete eine "51%-Übernahme" und nutzte das Schreckgespenst der Selfish-Mining-Theorie. Die forensische Datenarbeit der Autoren offenbart jedoch eine andere Geschichte: Die Hashrate überschritt nie die kritische Schwelle, und die ausgeführte Strategie war eine verwässerte, risikoaverse Version des optimalen Angriffs. Die logische Schlussfolgerung ist unausweichlich – die Kampagne war ein strategischer und wirtschaftlicher Misserfolg, aber ein wertvoller empirischer Datenpunkt.
Stärken & Schwächen: Die Stärke der Studie liegt in ihrer methodischen Strenge in einem Bereich, der von Datenopazität geplagt ist. Die Erstellung eines zuverlässigen Datensatzes für die Mining-Zuschreibung bei Monero ist ein bedeutender Beitrag, vergleichbar mit datengetriebenen Durchbrüchen bei der Analyse von MEV in Ethereum. Die Schwäche, die die Autoren einräumen, ist die inhärente Unsicherheit der Zuschreibungsheuristiken. Könnten einige "Qubic"-Blöcke von anderen Minern stammen? Diese Unsicherheit verwischt die Präzision der Ertragsberechnungen leicht. Darüber hinaus könnte die Analyse, obwohl sie das Selfish-Mining-Modell anpasst, durch die Einbeziehung fortgeschrittenerer Konzepte wie "Stubborn Mining" (Nayak et al., 2016) oder der Auswirkung von Transaktionsgebühren vertieft werden, die in der dynamischen Blockbelohnungsumgebung von Monero relevant sind.
Umsetzbare Erkenntnisse: Für Protokoll-Designer ist dies eine Fallstudie in impliziter Robustheit. Der RandomX-Algorithmus und die Netzwerklatenz von Monero, obwohl nicht als Anti-Selfish-Mining-Funktionen konzipiert, schufen eine feindliche Umgebung für die Rentabilität des Angriffs. Zukünftige PoW-Designs sollten explizite Mechanismen in Betracht ziehen, wie die "Forward Block-Withholding Accountability", die von Gervais et al. in ihrem CCS '16-Papier vorgeschlagen wurde. Für Mining-Pools ist die Lektion klar: Die Ausführung eines theoretisch profitablen Angriffs in der Praxis ist mit versteckten Kosten und Risiken behaftet, was ehrliche Kooperation zur stabileren Ertragsstrategie macht. Für die Community unterstreicht der Vorfall die Notwendigkeit transparenter, pool-agnostischer Überwachungstools – ein öffentliches Gut, zu dessen Aufbau der in diesem Papier veröffentlichte Datensatz beiträgt.
7. Zukünftige Richtungen & Forschungsausblick
Diese Forschung eröffnet mehrere Wege für zukünftige Arbeiten. Erstens ist die Entwicklung robusterer und verallgemeinerbarer Blockzuschreibungstechniken für Privacy Coins für die kontinuierliche Sicherheitsüberwachung entscheidend. Zweitens benötigt das Feld mehr empirische Studien zu anderen potenziellen PoW-Abweichungen, wie Time-Bandit-Angriffen oder Konsensverzögerungsausnutzungen, um ein umfassendes Verständnis realer Bedrohungen aufzubauen. Drittens besteht ein wachsender Bedarf, hybride Angriffe zu modellieren und zu analysieren, die Selfish Mining mit anderen Vektoren kombinieren, wie Transaktionszensur oder Double-Spend-Versuche in einem datenschutzbewahrenden Kontext. Schließlich sollten die Lehren aus PoW-Selfish-Mining die Sicherheitsanalyse aufkommender Proof-of-Stake- und Hybrid-Konsensmechanismen informieren, bei denen analoge "Staking"- oder "Validierungs"-Zurückhaltungsangriffe formuliert werden könnten.
8. Referenzen
- I. Eyal und E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller und E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf und S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Project. "RandomX." [Online]. Verfügbar: https://github.com/tevador/RandomX
- Qubic Pool. "Public API Documentation." (Über die Studie aufgerufen).
- J.-Y. Zhu, T. Park, P. Isola und A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Zitiert als Beispiel für ein wegweisendes Papier, das einen neuen empirischen Maßstab und Rahmen etablierte, analog zum Ziel dieser Arbeit in der Blockchain-Sicherheit).