Índice
1. Introdução & Visão Geral
Em agosto de 2025, a rede Monero experienciou um evento de segurança significativo quando a pool de mineração Qubic anunciou publicamente e executou uma campanha de "mineração egoísta", comercializando-a como uma demonstração de uma potencial tomada de controlo de 51%. Este artigo apresenta uma análise empírica rigorosa dessa campanha. Combinando dados on-chain de nós Monero com dados da API da pool Qubic, os autores reconstroem a atividade de mineração da Qubic, identificam dez intervalos distintos consistentes com estratégias de mineração egoísta e avaliam as implicações económicas e de segurança. Contrariamente à narrativa promocional da Qubic, a análise conclui que a campanha foi amplamente não lucrativa em comparação com a mineração honesta, não conseguindo alcançar um controlo sustentado de 51% e destacando as limitações práticas dos modelos teóricos de ataque.
Métricas-Chave da Campanha
Quota Máxima de Hashrate: 23-34%
Intervalos de Ataque Identificados: 10
Controlo Sustentado de 51%: Nunca Alcançado
Modelo vs. Realidade
Previsão do Modelo Clássico: Receitas inferiores à mineração honesta
Resultado Observado: Confirmadas receitas inferiores, com desvios
Causa Principal da Lacuna: Hashrate variável no tempo & estratégia grosseira
2. Metodologia & Recolha de Dados
A investigação empírica enfrentou desafios significativos devido às funcionalidades de privacidade da Monero, que obscurecem a atribuição direta de minerador/pool nos blocos. A metodologia do estudo é um pilar da sua contribuição.
2.1 Fontes de Dados & Reconstrução
Os autores operaram um nó de poda (pruning node) da Monero para capturar a cadeia canónica e os timestamps dos blocos. Simultaneamente, recolheram notificações de trabalhos de mineração em tempo real da API pública da pool Qubic. Ao correlacionar a dificuldade do trabalho, os timestamps e os blocos subsequentes encontrados na cadeia, reconstruíram uma linha temporal de blocos com alta probabilidade de terem sido minerados pela Qubic.
2.2 Heurísticas de Atribuição
Sem identificadores explícitos, a atribuição de blocos baseou-se em heurísticas. Um método principal envolveu análise temporal: quando um bloco era minerado muito pouco tempo depois da API da Qubic transmitir um novo trabalho com dificuldade correspondente, era atribuído à pool. Isto permitiu estimar o hashrate efetivo da Qubic e identificar potenciais períodos de retenção indicativos de mineração egoísta.
3. Resultados Empíricos & Análise
3.1 Quota de Hashrate & Intervalos de Ataque
A análise identificou dez intervalos de tempo específicos em que o comportamento da Qubic se desviou da mineração honesta. Durante estes intervalos, a quota média de hashrate da Qubic disparou para a faixa de 23-34%, significativamente acima da sua linha de base. No entanto, os dados mostram claramente que a pool nunca alcançou o hashrate sustentado >50% necessário para um ataque clássico de 51%. O ataque foi executado em rajadas, não como um assalto contínuo.
3.2 Análise de Receitas vs. Mineração Honesta
A conclusão económica central é que a estratégia de mineração egoísta da Qubic não foi lucrativa. Na maioria dos períodos analisados, as receitas obtidas com a campanha de mineração egoísta foram inferiores às receitas esperadas se a pool tivesse minerado honestamente. Isto contradiz diretamente a vantagem potencial prometida pela teoria clássica da mineração egoísta sob certas condições.
4. Modelação Técnica & Enquadramento
4.1 Modelo Clássico vs. Modificado de Mineração Egoísta
O estudo avalia as ações da Qubic contra dois modelos: o modelo clássico de mineração egoísta (Eyal e Sirer, 2014) e um modelo modificado de cadeia de Markov. Os autores observaram que a Qubic não seguiu a estratégia ótima do modelo clássico, provavelmente devido a preocupações do mundo real, como latência de rede e o risco de ser descoberta. Em vez disso, empregaram uma "estratégia de libertação mais conservadora", publicando blocos privados mais cedo do que o ótimo teórico para evitar perdê-los para a cadeia pública.
4.2 Formulação Matemática
A estratégia de mineração egoísta pode ser modelada como uma máquina de estados. Seja $\alpha$ a fração de hashrate do atacante e $\gamma$ a probabilidade de o atacante ganhar uma corrida quando a sua cadeia privada e a cadeia pública têm o mesmo comprimento. O modelo clássico define estados que representam a vantagem da cadeia privada do atacante. A receita relativa esperada $R$ do atacante é uma função de $\alpha$ e $\gamma$. O modelo modificado neste artigo ajusta as probabilidades de transição de estado para ter em conta a política de libertação conservadora, o que efetivamente reduz a receita potencial do atacante. A desigualdade chave do modelo clássico afirma que a mineração egoísta é lucrativa quando $\alpha > \frac{1-2\gamma}{3-4\gamma}$. Para um $\gamma \approx 0.5$ típico (rede justa), o limiar é $\alpha > \frac{1}{3}$. Os parâmetros inferidos da Qubic colocaram-na perto ou abaixo deste limiar durante a maioria dos intervalos, especialmente quando se considera a estratégia conservadora, explicando a falta de lucratividade.
5. Resultados & Interpretação
5.1 Receitas Observadas vs. Previstas
Os dados confirmaram amplamente a previsão de ambos os modelos, clássico e modificado: a mineração egoísta não foi lucrativa para a Qubic aos seus níveis de hashrate observados e com a sua estratégia. No entanto, o artigo nota "desvios notáveis" da curva de receitas prevista. Os autores atribuem esta lacuna a dois fatores principais: 1) Hashrate variável no tempo: A quota da Qubic não era constante, mas flutuava, tornando as suposições do modelo estático menos precisas. 2) Segmentação de ataque de grão grosso: O ataque não foi um processo suave e ótimo, mas foi executado em fases distintas e subótimas.
5.2 Impacto na Rede & Estabilidade
Apesar de economicamente ineficaz para a Qubic, a campanha induziu uma instabilidade mensurável na cadeia Monero. A taxa aumentada de blocos órfãos (blocos minerados mas não incluídos na cadeia canónica) e a presença de bifurcações de cadeia concorrentes foram mais elevadas durante os intervalos de ataque. Isto confirma que mesmo uma tentativa de mineração egoísta não lucrativa pode degradar a fiabilidade da rede e a confiança nas confirmações.
6. Insight Central do Analista: Uma Desconstrução em Quatro Passos
Insight Central: A campanha da Qubic foi menos um ataque sofisticado e mais uma prova de conceito dispendiosa e ruidosa que, em última análise, validou a resiliência do Nakamoto Consensus da Monero sob as restrições do mundo real, ao mesmo tempo que expôs o fosso gritante entre a teoria criptográfica de laboratório e a realidade complexa das redes em funcionamento.
Fluxo Lógico: O artigo traça brilhantemente o arco do sensacionalismo à realidade. A Qubic comercializou uma "tomada de controlo de 51%", aproveitando o espectro aterrador da teoria da mineração egoísta. No entanto, o trabalho forense de dados dos autores revela uma história diferente: o hashrate nunca ultrapassou o limiar crítico, e a estratégia executada foi uma versão diluída e avessa ao risco do ataque ótimo. A conclusão lógica é inescapável — a campanha foi um fracasso estratégico e económico, mas um valioso ponto de dados empíricos.
Pontos Fortes & Fraquezas: O ponto forte do estudo é o seu rigor metodológico numa área afetada pela opacidade dos dados. Criar um conjunto de dados fiável para atribuição de mineração na Monero é uma contribuição significativa, semelhante aos avanços baseados em dados na análise de MEV na Ethereum. A fraqueza, que os autores reconhecem, é a incerteza inerente às heurísticas de atribuição. Poderão alguns blocos "da Qubic" ser de outros mineradores? Esta incerteza turva ligeiramente a precisão dos cálculos de receitas. Além disso, embora adaptem o modelo de mineração egoísta, a análise poderia ser aprofundada incorporando conceitos mais avançados, como "mineração teimosa" (stubborn mining, Nayak et al., 2016) ou o impacto das taxas de transação, que são relevantes no ambiente dinâmico de recompensa de bloco da Monero.
Insights Acionáveis: Para projetistas de protocolos, este é um estudo de caso em robustez implícita. O algoritmo RandomX da Monero e a latência da rede, embora não concebidos como funcionalidades anti-mineração egoísta, criaram um ambiente hostil para a lucratividade do ataque. Projetos futuros de PoW devem considerar mecanismos explícitos, como a "Forward Block-Withholding Accountability" proposta por Gervais et al. no seu artigo CCS '16. Para pools de mineração, a lição é clara: executar um ataque teoricamente lucrativo na prática está repleto de custos e riscos ocultos, tornando a cooperação honesta a estratégia de receitas mais estável. Para a comunidade, o incidente sublinha a necessidade de ferramentas de monitorização transparentes e independentes da pool — um bem público que o conjunto de dados divulgado por este artigo ajuda a construir.
7. Direções Futuras & Perspetiva de Investigação
Esta investigação abre várias vias para trabalho futuro. Em primeiro lugar, desenvolver técnicas de atribuição de blocos mais robustas e generalizáveis para moedas de privacidade é crucial para a monitorização contínua da segurança. Em segundo lugar, a área necessita de mais estudos empíricos de outros desvios potenciais de PoW, como ataques time-bandit ou explorações de atraso de consenso, para construir uma compreensão abrangente das ameaças do mundo real. Em terceiro lugar, há uma necessidade crescente de modelar e analisar ataques híbridos que combinem mineração egoísta com outros vetores, como censura de transações ou tentativas de double-spend num contexto de preservação da privacidade. Finalmente, as lições da mineração egoísta em PoW devem informar a análise de segurança dos mecanismos emergentes de Proof-of-Stake e consenso híbrido, onde poderiam ser formulados ataques análogos de retenção de "staking" ou "validação".
8. Referências
- I. Eyal and E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," in Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller, and E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," in Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, and S. Capkun, "On the security and performance of proof of work blockchains," in Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Project. "RandomX." [Online]. Disponível: https://github.com/tevador/RandomX
- Qubic Pool. "Public API Documentation." (Acedido através do estudo).
- J.-Y. Zhu, T. Park, P. Isola, and A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," in Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Citado como exemplo de um artigo seminal que estabeleceu um novo referencial empírico e enquadramento, análogo ao objetivo deste trabalho na segurança de blockchain).