Volubit.id — Blockchain dikenal sebagai teknologi yang aman dan sulit untuk dimanipulasi. Sistem ini dirancang untuk beroperasi secara desentral, di mana tidak ada satu pihak pun yang memiliki kendali penuh atas jaringan. Namun, meskipun sangat aman, blockchain tetap memiliki kelemahan. Salah satu ancaman yang dapat terjadi adalah 51% attack. Serangan ini menjadi salah satu isu keamanan paling serius dalam ekosistem blockchain.
Apa Itu 51% Attack?
51% attack terjadi ketika seorang individu atau kelompok berhasil menguasai lebih dari 50% dari total kekuatan komputasi (hashing power) dalam sebuah jaringan blockchain berbasis Proof of Work (PoW).
Dalam blockchain PoW, proses validasi transaksi dan penambahan blok baru dilakukan melalui penambangan yang memanfaatkan daya komputasi. Jika satu pihak memiliki mayoritas kekuatan komputasi, mereka dapat mengontrol jaringan dan memanipulasi data di blockchain.
Serangan ini memungkinkan pelaku untuk mendominasi proses penambangan, memanipulasi transaksi, dan bahkan membatalkan transaksi yang sudah dikonfirmasi.
Dengan kekuatan mayoritas, pelaku dapat memalsukan data di blockchain, menciptakan “versi alternatif” dari jaringan, yang sering disebut sebagai fork. Sebagai akibatnya, hal ini merusak integritas dan kepercayaan terhadap blockchain yang diserang.
Bagaimana Cara Kerja 51% Attack?
Untuk memahami cara kerja 51% attack, pertama-tama perlu dipahami bagaimana blockchain berbasis PoW bekerja. Dalam jaringan PoW, validasi transaksi dan penambahan blok baru ke rantai blockchain dilakukan oleh para penambang.
Penambang menggunakan daya komputasi untuk memecahkan teka-teki kriptografi yang kompleks, dan penambang pertama yang berhasil menyelesaikan teka-teki tersebut akan mendapatkan hak untuk menambahkan blok baru ke rantai.
Dalam kondisi normal, penambang bekerja secara independen dan bersaing secara sehat untuk menyelesaikan blok berikutnya. Namun, jika satu pihak atau kelompok berhasil menguasai lebih dari 50% kekuatan komputasi jaringan, mereka bisa mengubah aturan permainan.
Dengan kekuatan komputasi mayoritas, pelaku dapat menciptakan versi alternatif dari blockchain yang lebih panjang dari rantai asli. Karena blockchain selalu menganggap rantai terpanjang sebagai yang paling valid, rantai palsu ini akan menggantikan rantai asli.
Ketika pelaku memiliki kendali mayoritas, mereka dapat membatalkan transaksi yang sudah terjadi dengan menciptakan rantai baru tanpa transaksi tersebut. Ini memungkinkan mereka untuk menghabiskan koin yang sama dua kali, menciptakan double spending.
Selain itu, pelaku juga dapat memblokir transaksi tertentu agar tidak divalidasi, menghentikan aktivitas jaringan, atau bahkan memonopoli hadiah penambangan dengan memastikan hanya mereka yang berhasil menambang blok baru.
Bayangkan ada sebuah blockchain kecil bernama CryptoChain, yang digunakan oleh komunitas lokal untuk transaksi dengan mata uang digital bernama CCoin. Di jaringan ini, Sentot ingin membeli kulkas dari Bangbang seharga 20 CCoin. Setelah mereka sepakat, Sentot mengirimkan 20 CCoin kepada Sentot sebagai pembayaran.
Setelah transaksi ini dikonfirmasi oleh penambang dan dimasukkan ke dalam blok baru, Bangbang melihat bahwa saldo dompetnya telah bertambah 20 CCoin. Dengan keyakinan bahwa pembayaran telah diterima, Bangbang mengirimkan kulkas ke Sentot.
Tetapi, karena Sentot adalah bagian dari kelompok penyerang yang menguasai mayoritas kekuatan komputasi CryptoChain, ia segera memulai proses menciptakan rantai blockchain alternatif untuk melakukan serangan double spending. Kelompok Sentot mulai menyerang dengan menyalin semua blok hingga blok sebelum transaksi Bangbang kepada Sentot.
Pada rantai alternatif ini, penyerang tidak memasukkan transaksi 20 CCoin dari Sentot kepada Bangbang. Mereka menambang rantai baru dengan lebih cepat, karena mereka memiliki daya komputasi lebih besar dibandingkan penambang lain di jaringan asli. Dalam waktu singkat, rantai palsu mereka menjadi lebih panjang daripada rantai asli.
Sesuai dengan aturan konsensus blockchain, rantai terpanjang dianggap valid oleh jaringan. Ketika jaringan CryptoChain mengadopsi rantai palsu tersebut, transaksi Sentot dari Bangbang hilang dari catatan blockchain.
Sebagai akibatnya, di rantai baru, saldo 20 CCoin Sentot kembali ke walletnya, sementara Bangbang kehilangan 20 CCoin yang sebelumnya diterima. Kulkas sudah dikirimkan kepada Sentot, tetapi Bangbang tidak memiliki apa-apa lagi, baik uang maupun kulkas. Ini adalah contoh klasik double spending, di mana koin yang sama digunakan dua kali dengan cara memanipulasi blockchain.
Selain menciptakan double spending, kelompok penyerang seperti Sentot dan rekan-rekannya dapat melakukan manipulasi lain, seperti pembatalan transaksi. Sebagai contoh, jika pengguna lain mencoba mengirim CCoin ke pihak ketiga, kelompok Sentot dapat dengan sengaja tidak memasukkan transaksi tersebut ke dalam blok yang mereka tambang.
Kelompok penyerang juga dapat memblokir transaksi tertentu secara sistematis. Jika mereka memutuskan untuk memblokir wallet Bangbang misalnya, setiap kali Bangbang mencoba mengirim CCoin, transaksinya akan ditolak oleh jaringan yang dikendalikan oleh kelompok penyerang. Blokade semacam ini dapat digunakan untuk mengganggu aktivitas pengguna tertentu atau bahkan membuat mereka tidak dapat menggunakan jaringan sama sekali.
Dampak Serangan 51% Attack pada Blockchain
Serangan 51% attack memiliki dampak yang merusak pada integritas dan kepercayaan terhadap jaringan blockchain. Ketika serangan ini terjadi, pengguna kehilangan keyakinan bahwa transaksi mereka aman dan tidak dapat diubah.
Double spending, salah satu efek utama dari serangan ini, dapat menyebabkan kerugian besar bagi pengguna dan pelaku bisnis yang menerima aset kripto sebagai pembayaran.
Selain itu, blockchain yang menjadi korban serangan dapat kehilangan reputasi di mata komunitas kripto. Nilai aset dalam jaringan tersebut biasanya akan turun drastis karena investor tidak lagi percaya pada keamanan dan stabilitas jaringan.
Ini terutama berlaku untuk blockchain kecil atau baru yang memiliki jumlah penambang dan kekuatan komputasi terbatas. Sebaliknya, blockchain besar seperti Bitcoin atau Ethereum lebih tahan terhadap serangan ini karena memerlukan daya komputasi yang sangat besar dan biaya yang mahal untuk menguasai mayoritas jaringan mereka.
Bagaimana Blockchain Mencegah 51% Attack?
Untuk mencegah serangan 51%, blockchain menggunakan berbagai strategi untuk meningkatkan keamanan jaringan. Salah satu cara yang paling efektif adalah dengan meningkatkan desentralisasi. Semakin banyak penambang yang berpartisipasi dalam jaringan, semakin sulit bagi satu pihak untuk menguasai mayoritas daya komputasi.
Blockchain besar seperti Bitcoin juga mengandalkan hash rate yang sangat tinggi. Hash rate adalah ukuran dari total daya komputasi yang digunakan untuk menambang dan memverifikasi transaksi di jaringan.
Dengan hash rate yang tinggi, biaya dan sumber daya yang diperlukan untuk melancarkan serangan 51% menjadi sangat mahal, membuat serangan semacam ini tidak praktis.
Beberapa blockchain juga mulai beralih dari mekanisme konsensus Proof of Work ke Proof of Stake (PoS) atau variasinya. Dalam PoS, kekuatan jaringan tidak ditentukan oleh daya komputasi, tetapi oleh jumlah aset yang di-stake oleh validator. Ini membuat serangan 51% jauh lebih sulit karena pelaku harus memiliki sebagian besar aset di jaringan untuk melancarkan serangan.
FROM CLASSROOM
TO THE MOON
Jadilah bagian dari kelas kripto eksklusif pertama di Bandung
Daftar sekarangMEMBERSHIP
Jadilah bagian dari kelas kripto eksklusif pertama di Bandung
Daftar sekarang