Indice dei Contenuti
1. Introduzione e Panoramica
Nell'agosto 2025, la rete Monero ha vissuto un significativo evento di sicurezza quando il mining pool Qubic ha annunciato pubblicamente e eseguito una campagna di "selfish mining", presentandola come una dimostrazione di una potenziale acquisizione del 51%. Questo articolo presenta una rigorosa analisi empirica di quella campagna. Combinando i dati on-chain dei nodi Monero con i dati API del pool Qubic, gli autori ricostruiscono l'attività di mining di Qubic, identificano dieci intervalli distinti coerenti con strategie di selfish mining e valutano le implicazioni economiche e di sicurezza. Contrariamente alla narrazione promozionale di Qubic, l'analisi rileva che la campagna è stata in gran parte non redditizia rispetto al mining onesto, non riuscendo a raggiungere un controllo sostenuto del 51% e evidenziando i vincoli pratici dei modelli di attacco teorici.
Metriche Chiave della Campagna
Quota Massima di Hashrate: 23-34%
Intervalli d'Attacco Identificati: 10
Controllo Sostenuto del 51%: Mai Raggiunto
Modello vs. Realtà
Previsione del Modello Classico: Ricavi inferiori al mining onesto
Esito Osservato: Ricavi inferiori confermati, con deviazioni
Causa Principale del Divario: Hashrate variabile nel tempo e strategia grossolana
2. Metodologia e Raccolta Dati
L'indagine empirica ha affrontato sfide significative a causa delle funzionalità di privacy di Monero, che oscurano l'attribuzione diretta di minatori/pool nei blocchi. La metodologia dello studio è un pilastro del suo contributo.
2.1 Fonti Dati e Ricostruzione
Gli autori hanno gestito un nodo Monero in modalità pruning per catturare la catena canonica e i timestamp dei blocchi. Contemporaneamente, hanno raccolto notifiche in tempo reale dei job di mining dall'API pubblica del pool Qubic. Correlando la difficoltà del job, i timestamp e i blocchi successivi trovati sulla catena, hanno ricostruito una timeline di blocchi con alta probabilità di essere stati minati da Qubic.
2.2 Euristiche di Attribuzione
Senza identificatori espliciti, l'attribuzione dei blocchi si è basata su euristiche. Un metodo principale ha coinvolto l'analisi temporale: quando un blocco veniva minato poco dopo che l'API di Qubic trasmetteva un nuovo job di difficoltà corrispondente, veniva attribuito al pool. Ciò ha permesso di stimare l'hashrate effettivo di Qubic e identificare potenziali periodi di trattenuta indicativi di selfish mining.
3. Risultati Empirici e Analisi
3.1 Quota di Hashrate e Intervalli d'Attacco
L'analisi ha identificato dieci specifici intervalli di tempo in cui il comportamento di Qubic deviava dal mining onesto. Durante questi intervalli, la quota media di hashrate di Qubic è salita nell'intervallo 23-34%, significativamente al di sopra della sua baseline. Tuttavia, i dati mostrano chiaramente che il pool non ha mai raggiunto l'hashrate sostenuto >50% necessario per un classico attacco del 51%. L'attacco è stato eseguito a raffiche, non come un assalto continuo.
3.2 Analisi dei Ricavi vs. Mining Onesto
Il risultato economico principale è che la strategia di selfish mining di Qubic non è stata redditizia. Per la maggior parte dei periodi analizzati, i ricavi ottenuti dalla campagna di selfish mining sono stati inferiori ai ricavi attesi se il pool avesse minato onestamente. Ciò contraddice direttamente il potenziale vantaggio promesso dalla teoria classica del selfish mining in determinate condizioni.
4. Modellazione Tecnica e Quadro di Riferimento
4.1 Modello Classico vs. Modificato di Selfish Mining
Lo studio valuta le azioni di Qubic rispetto a due modelli: il modello classico di selfish mining (Eyal e Sirer, 2014) e un modello modificato a catena di Markov. Gli autori hanno osservato che Qubic non ha seguito la strategia ottimale del modello classico, probabilmente a causa di preoccupazioni del mondo reale come la latenza di rete e il rischio di essere scoperti. Invece, hanno impiegato una "strategia di rilascio più conservativa", pubblicando blocchi privati prima dell'ottimo teorico per evitarne la perdita a favore della catena pubblica.
4.2 Formulazione Matematica
La strategia di selfish mining può essere modellata come una macchina a stati. Sia $\alpha$ la frazione di hashrate dell'attaccante e $\gamma$ la probabilità che l'attaccante vinca una corsa quando la sua catena privata e la catena pubblica hanno la stessa lunghezza. Il modello classico definisce stati che rappresentano il vantaggio della catena privata dell'attaccante. Il ricavo relativo atteso $R$ dell'attaccante è una funzione di $\alpha$ e $\gamma$. Il modello modificato in questo articolo aggiusta le probabilità di transizione di stato per tenere conto della politica di rilascio conservativa, che di fatto riduce il potenziale ricavo dell'attaccante. La disuguaglianza chiave del modello classico afferma che il selfish mining è redditizio quando $\alpha > \frac{1-2\gamma}{3-4\gamma}$. Per un tipico $\gamma \approx 0.5$ (rete equa), la soglia è $\alpha > \frac{1}{3}$. I parametri dedotti per Qubic la collocavano vicino o al di sotto di questa soglia durante la maggior parte degli intervalli, specialmente considerando la strategia conservativa, spiegando così la mancanza di redditività.
5. Risultati e Interpretazione
5.1 Ricavi Osservati vs. Previsti
I dati hanno in gran parte confermato la previsione di entrambi i modelli, classico e modificato: il selfish mining non è stato redditizio per Qubic ai suoi livelli di hashrate osservati e con la sua strategia. Tuttavia, l'articolo nota "deviazioni significative" dalla curva di ricavo prevista. Gli autori attribuiscono questo divario a due fattori principali: 1) Hashrate variabile nel tempo: La quota di Qubic non era costante ma fluttuava, rendendo meno accurate le ipotesi del modello statico. 2) Segmentazione grossolana dell'attacco: L'attacco non è stato un processo fluido e ottimale, ma è stato eseguito in fasi distinte e sub-ottimali.
5.2 Impatto sulla Rete e Stabilità
Sebbene economicamente inefficace per Qubic, la campagna ha indotto un'instabilità misurabile sulla catena Monero. Il tasso aumentato di blocchi orfani (blocchi minati ma non inclusi nella catena canonica) e la presenza di fork di catena in competizione sono stati più alti durante gli intervalli d'attacco. Ciò conferma che anche un tentativo di selfish mining non redditizio può degradare l'affidabilità della rete e la fiducia nelle conferme.
6. Insight Principale dell'Analista: Una Decostruzione in Quattro Fasi
Insight Principale: La campagna di Qubic è stata meno un attacco sofisticato e più una costosa e rumorosa proof-of-concept che alla fine ha validato la resilienza del Nakamoto Consensus di Monero sotto i vincoli del mondo reale, esponendo al contempo il netto divario tra la teoria crittografica in ambiente controllato e la realtà disordinata delle reti live.
Flusso Logico: L'articolo traccia brillantemente l'arco dall'hype alla realtà. Qubic ha commercializzato una "acquisizione del 51%", sfruttando lo spettro terrificante della teoria del selfish mining. Il lavoro forense sui dati degli autori, tuttavia, rivela una storia diversa: l'hashrate non ha mai superato la soglia critica e la strategia eseguita era una versione annacquata e avversa al rischio dell'attacco ottimale. La conclusione logica è ineludibile: la campagna è stata un fallimento strategico ed economico, ma un prezioso punto dati empirico.
Punti di Forza e Debolezze: Il punto di forza dello studio è il suo rigore metodologico in un'area afflitta dall'opacità dei dati. Creare un dataset affidabile per l'attribuzione del mining in Monero è un contributo significativo, simile alle scoperte basate sui dati nell'analisi del MEV in Ethereum. La debolezza, che gli autori riconoscono, è l'incertezza intrinseca delle euristiche di attribuzione. Alcuni blocchi "Qubic" potrebbero essere di altri minatori? Questa incertezza offusca leggermente la precisione dei calcoli dei ricavi. Inoltre, sebbene adattino il modello di selfish mining, l'analisi potrebbe essere approfondita incorporando concetti più avanzati come lo "stubborn mining" (Nayak et al., 2016) o l'impatto delle commissioni delle transazioni, rilevanti nell'ambiente dinamico della ricompensa di blocco di Monero.
Insight Azionabili: Per i progettisti di protocolli, questo è un case study sulla robustezza implicita. L'algoritmo RandomX di Monero e la latenza di rete, sebbene non progettati come funzionalità anti-selfish-mining, hanno creato un ambiente ostile per la redditività dell'attacco. I futuri design PoW dovrebbero considerare meccanismi espliciti, come la "Forward Block-Withholding Accountability" proposta da Gervais et al. nel loro articolo CCS '16. Per i mining pool, la lezione è chiara: eseguire un attacco teoricamente redditizio nella pratica è irto di costi e rischi nascosti, rendendo la cooperazione onesta la strategia di ricavo più stabile. Per la comunità, l'incidente sottolinea la necessità di strumenti di monitoraggio trasparenti e agnostici rispetto ai pool—un bene pubblico che il dataset rilasciato da questo articolo aiuta a costruire.
7. Direzioni Future e Prospettive di Ricerca
Questa ricerca apre diverse strade per lavori futuri. In primo luogo, sviluppare tecniche di attribuzione dei blocchi più robuste e generalizzabili per le privacy coin è cruciale per il monitoraggio continuo della sicurezza. In secondo luogo, il campo necessita di più studi empirici su altre potenziali deviazioni PoW, come gli attacchi time-bandit o gli exploit del ritardo di consenso, per costruire una comprensione completa delle minacce del mondo reale. In terzo luogo, c'è una crescente necessità di modellare e analizzare attacchi ibridi che combinano selfish mining con altri vettori, come la censura delle transazioni o tentativi di double-spend in un contesto di preservazione della privacy. Infine, le lezioni del selfish mining PoW dovrebbero informare l'analisi della sicurezza dei meccanismi di consenso Proof-of-Stake e ibridi emergenti, dove potrebbero essere formulati attacchi analoghi di trattenuta dello "staking" o della "validazione".
8. Riferimenti
- I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Project. "RandomX." [Online]. Available: https://github.com/tevador/RandomX
- Qubic Pool. "Public API Documentation." (Accessed via the study).
- J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Citato come esempio di un articolo seminale che ha stabilito un nuovo benchmark e quadro empirico, analogo all'obiettivo di questo lavoro nella sicurezza blockchain).