İçindekiler
1. Giriş ve Genel Bakış
Ağustos 2025'te, Qubic madencilik havuzunun "bencil madencilik" kampanyasını kamuoyuna duyurup yürütmesi ve bunu potansiyel bir %51 ele geçirme gösterimi olarak pazarlamasıyla Monero ağı önemli bir güvenlik olayı yaşadı. Bu makale, söz konusu kampanyanın titiz bir ampirik analizini sunmaktadır. Yazarlar, Monero düğümlerinden elde edilen zincir üstü verileri Qubic havuzunun API verileriyle birleştirerek Qubic'in madencilik faaliyetini yeniden yapılandırmakta, bencil madencilik stratejileriyle uyumlu on farklı zaman aralığını tespit etmekte ve ekonomik ve güvenlik etkilerini değerlendirmektedir. Qubic'in tanıtım anlatısının aksine, analiz kampanyanın dürüst madenciliğe kıyasla büyük ölçüde kârsız olduğunu, sürdürülebilir %51 kontrolü sağlayamadığını ve teorik saldırı modellerinin pratik kısıtlarını ortaya koyduğunu bulmaktadır.
Temel Kampanya Metrikleri
Zirve Hash Oranı Payı: %23-34
Tespit Edilen Saldırı Aralıkları: 10
Sürdürülebilir %51 Kontrol: Hiçbir Zaman Sağlanamadı
Model ve Gerçeklik
Klasik Model Tahmini: Dürüst madencilikten daha düşük gelir
Gözlemlenen Sonuç: Daha düşük gelir doğrulandı, sapmalar mevcut
Temel Fark Nedenleri: Zamana bağlı hash oranı & kaba strateji
2. Metodoloji ve Veri Toplama
Ampirik araştırma, Monero'nun gizlilik özellikleri nedeniyle bloklarda doğrudan madenci/havuz atıfını gizlemesinden kaynaklanan önemli zorluklarla karşılaştı. Çalışmanın metodolojisi, katkısının temel taşıdır.
2.1 Veri Kaynakları ve Yeniden Yapılandırma
Yazarlar, kanonik zinciri ve blok zaman damgalarını yakalamak için bir Monero budama düğümü işletti. Eş zamanlı olarak, Qubic havuzunun genel API'sinden gerçek zamanlı madencilik işi bildirimleri topladılar. İş zorluğunu, zaman damgalarını ve zincirde daha sonra bulunan blokları ilişkilendirerek, büyük olasılıkla Qubic tarafından kazılmış blokların bir zaman çizelgesini yeniden yapılandırdılar.
2.2 Atıf Bulma Yöntemleri
Açık tanımlayıcılar olmadan, blok atfı bulma yöntemlerine dayanıyordu. Birincil yöntem zamanlama analizini içeriyordu: Qubic'in API'si eşleşen zorlukta yeni bir iş yayınladıktan çok kısa bir süre sonra bir blok kazıldığında, bu blok havuz atfedildi. Bu, Qubic'in etkin hash oranının tahmin edilmesine ve bencil madenciliği gösteren potansiyel blok saklama dönemlerinin tanımlanmasına olanak sağladı.
3. Ampirik Bulgular ve Analiz
3.1 Hash Oranı Payı ve Saldırı Aralıkları
Analiz, Qubic'in davranışının dürüst madencilikten saptığı on spesifik zaman aralığını tespit etti. Bu aralıklar boyunca, Qubic'in ortalama hash oranı payı %23-34 aralığına yükseldi ve temel seviyesinin önemli ölçüde üzerine çıktı. Ancak veriler, havuzun klasik bir %51 saldırısı için gerekli olan sürdürülebilir >%50 hash oranına hiçbir zaman ulaşamadığını açıkça göstermektedir. Saldırı sürekli bir taarruz olarak değil, patlamalar halinde yürütüldü.
3.2 Gelir Analizi: Dürüst Madenciliğe Karşı
Temel ekonomik bulgu, Qubic'in bencil madencilik stratejisinin kârlı olmadığıdır. Analiz edilen dönemlerin çoğunda, bencil madencilik kampanyasından elde edilen gelir, havuz dürüstçe madencilik yapmış olsaydı beklenen gelirden daha düşüktü. Bu, klasik bencil madencilik teorisinin belirli koşullar altında vaat ettiği potansiyel avantajla doğrudan çelişmektedir.
4. Teknik Modelleme ve Çerçeve
4.1 Klasik ve Modifiye Edilmiş Bencil Madencilik Modeli
Çalışma, Qubic'in eylemlerini iki modele karşı değerlendirir: klasik bencil madencilik modeli (Eyal ve Sirer, 2014) ve modifiye edilmiş bir Markov zinciri modeli. Yazarlar, Qubic'in klasik modelin optimal stratejisini izlemediğini gözlemledi; bunun muhtemelen ağ gecikmesi ve keşfedilme riski gibi gerçek dünya kaygılarından kaynaklandığı düşünülmektedir. Bunun yerine, özel bloklarını teorik optimumdan daha erken yayınlayarak onları kamu zincirine kaybetme riskinden kaçınmak için daha "muhafazakar bir yayın stratejisi" kullandılar.
4.2 Matematiksel Formülasyon
Bencil madencilik stratejisi bir durum makinesi olarak modellenebilir. $\alpha$ saldırganın hash oranı fraksiyonu ve $\gamma$, saldırganın özel zinciri ile kamu zinciri eşit uzunlukta olduğunda bir yarışı kazanma olasılığı olsun. Klasik model, saldırganın özel zincirinin önde olduğu durumları tanımlar. Saldırganın beklenen göreli geliri $R$, $\alpha$ ve $\gamma$'nın bir fonksiyonudur. Bu makaledeki modifiye edilmiş model, muhafazakar yayın politikasını hesaba katmak için durum geçiş olasılıklarını ayarlar ve bu da etkin bir şekilde saldırganın potansiyel gelirini düşürür. Klasik modelden gelen temel eşitsizlik, bencil madenciliğin $\alpha > \frac{1-2\gamma}{3-4\gamma}$ olduğunda kârlı olduğunu belirtir. Tipik bir $\gamma \approx 0.5$ (adil ağ) için eşik $\alpha > \frac{1}{3}$'tür. Qubic'in çıkarılan parametreleri, özellikle muhafazakar strateji faktörüne alındığında, çoğu aralıkta bu eşiğin yakınında veya altındaydı ve bu da kârsızlığı açıklamaktadır.
5. Sonuçlar ve Yorum
5.1 Gözlemlenen ve Tahmin Edilen Gelir
Veriler, hem klasik hem de modifiye edilmiş modellerin tahminini büyük ölçüde doğruladı: bencil madencilik, Qubic için gözlemlenen hash oranı seviyeleri ve stratejisiyle kârlı değildi. Ancak makale, tahmin edilen gelir eğrisinden "fark edilir sapmalar" olduğunu not etmektedir. Yazarlar bu boşluğu iki ana faktöre atfetmektedir: 1) Zamana bağlı hash oranı: Qubic'in payı sabit değildi, dalgalanıyordu ve bu da statik model varsayımlarını daha az doğru hale getiriyordu. 2) Kaba taneli saldırı bölümlemesi: Saldırı düzgün, optimal bir süreç değildi; ayrı, alt-optimal aşamalarda yürütüldü.
5.2 Ağ Etkisi ve İstikrar
Qubic için ekonomik olarak etkisiz olsa da, kampanya Monero zincirinde ölçülebilir bir istikrarsızlığa neden oldu. Yetim blokların (kazılan ancak kanonik zincire dahil edilmeyen bloklar) artan oranı ve rekabet eden zincir çatallarının varlığı, saldırı aralıkları boyunca daha yüksekti. Bu, kârsız bir bencil madencilik girişiminin bile ağ güvenilirliğini ve onay güvenini düşürebileceğini doğrulamaktadır.
6. Temel Analist İçgörüsü: Dört Adımlı Bir Çözümleme
Temel İçgörü: Qubic'in kampanyası, sofistike bir saldırıdan ziyade, nihayetinde Monero'nun Nakamoto Mutabakatının gerçek dünya kısıtları altındaki dayanıklılığını doğrularken, temiz oda kriptografi teorisi ile canlı ağların karmaşık gerçekliği arasındaki belirgin boşluğu ortaya koyan maliyetli ve gürültülü bir kavram kanıtıydı.
Mantıksal Akış: Makale, abartıdan gerçekliğe uzanan yayı mükemmel bir şekilde izliyor. Qubic, bencil madencilik teorisinin korkutucu hayaletinden yararlanarak bir "%51 ele geçirme" pazarladı. Ancak yazarların adli veri çalışması farklı bir hikaye ortaya koyuyor: hash oranı kritik eşiği hiç geçmedi ve yürütülen strateji, optimal saldırının sulandırılmış, riskten kaçınan bir versiyonuydu. Mantıksal sonuç kaçınılmazdır—kampanya stratejik ve ekonomik bir başarısızlıktı, ancak değerli bir ampirik veri noktasıydı.
Güçlü ve Zayıf Yönler: Çalışmanın gücü, veri opaklığıyla boğuşan bir alandaki metodolojik titizliğidir. Monero'da madencilik atfı için güvenilir bir veri seti oluşturmak, Ethereum'da MEV analizindeki veri odaklı atılımlara benzer şekilde önemli bir katkıdır. Yazarların da kabul ettiği zayıflık, atıf bulma yöntemlerindeki doğal belirsizliktir. Bazı "Qubic" blokları diğer madencilerden olabilir mi? Bu belirsizlik, gelir hesaplamalarının hassasiyetini hafifçe bulanıklaştırmaktadır. Ayrıca, bencil madencilik modelini uyarlasalar da, analiz "inatçı madencilik" (Nayak vd., 2016) gibi daha gelişmiş kavramların veya Monero'nun dinamik blok ödül ortamında geçerli olan işlem ücretlerinin etkisini dahil ederek derinleştirilebilirdi.
Uygulanabilir İçgörüler: Protokol tasarımcıları için bu, örtük sağlamlık üzerine bir vaka çalışmasıdır. Monero'nun RandomX algoritması ve ağ gecikmesi, anti-bencil-madencilik özellikleri olarak tasarlanmamış olsa da, saldırının kârlılığı için düşmanca bir ortam yarattı. Gelecekteki İş İspatı tasarımları, Gervais ve arkadaşlarının CCS '16 makalesinde önerdiği "İleri Blok Saklama Sorumluluğu" gibi açık mekanizmaları düşünmelidir. Madencilik havuzları için ders açıktır: teoride kârlı bir saldırıyı pratikte yürütmek, gizli maliyetler ve risklerle doludur ve bu da dürüst işbirliğini daha istikrarlı bir gelir stratejisi haline getirir. Topluluk için bu olay, şeffaf, havuzdan bağımsız izleme araçlarına olan ihtiyacın altını çizmektedir—bu makalenin yayınladığı veri setinin oluşturulmasına yardımcı olduğu bir kamu yararı.
7. Gelecek Yönelimler ve Araştırma Perspektifi
Bu araştırma, gelecekteki çalışmalar için birkaç yol açmaktadır. İlk olarak, gizlilik odaklı kripto paralar için daha sağlam ve genellenebilir blok atfı teknikleri geliştirmek, devam eden güvenlik izlemesi için çok önemlidir. İkinci olarak, alanın, zaman hırsızı saldırıları veya mutabakat gecikmesi istismarları gibi diğer potansiyel İş İspatı sapmaları üzerine daha fazla ampirik çalışmaya ihtiyacı vardır; bu, gerçek dünya tehditlerine dair kapsamlı bir anlayış oluşturmak için gereklidir. Üçüncüsü, bencil madencilik ile işlem sansürü veya gizlilik koruyucu bir bağlamda çift harcama girişimleri gibi diğer vektörleri birleştiren hibrit saldırıları modellemek ve analiz etmek için artan bir ihtiyaç vardır. Son olarak, İş İspatı bencil madenciliğinden çıkarılan dersler, ortaya çıkan Hisse İspatı ve hibrit mutabakat mekanizmalarının güvenlik analizini bilgilendirmelidir; burada benzer "staking" veya "doğrulama" saklama saldırıları formüle edilebilir.
8. Kaynaklar
- I. Eyal ve E. G. Sirer, "Majority is not enough: Bitcoin mining is vulnerable," Proceedings of the 2014 International Conference on Financial Cryptography and Data Security (FC), 2014.
- K. Nayak, S. Kumar, A. Miller, ve E. Shi, "Stubborn mining: Generalizing selfish mining and combining with an eclipse attack," Proceedings of the 2016 IEEE European Symposium on Security and Privacy (EuroS&P), 2016.
- A. Gervais, G. O. Karame, K. Wüst, V. Glykantzis, H. Ritzdorf, ve S. Capkun, "On the security and performance of proof of work blockchains," Proceedings of the 2016 ACM SIGSAC Conference on Computer and Communications Security (CCS), 2016.
- Monero Projesi. "RandomX." [Çevrimiçi]. Mevcut: https://github.com/tevador/RandomX
- Qubic Havuzu. "Genel API Dokümantasyonu." (Çalışma üzerinden erişildi).
- J.-Y. Zhu, T. Park, P. Isola, ve A. A. Efros, "Unpaired Image-to-Image Translation using Cycle-Consistent Adversarial Networks," Proceedings of the IEEE International Conference on Computer Vision (ICCV), 2017. (Bu çalışmanın blok zinciri güvenliğindeki hedefine benzer şekilde, yeni bir ampirik kıyaslama ve çerçeve oluşturan öncü bir makale örneği olarak alıntılanmıştır).