La criptovaluta ZenCash (ZEN) ha subìto un attacco del 51%.

Per chi non sapesse di cosa si tratta, si riferisce ad un assalto ad una blockchain da parte di un gruppo di miner che controllano più del 50% dell’hashrate di mining della rete, cioè della potenza di elaborazione.

Il risultato è stato la possibilità per i miner di effettuare una doppia spesa di token per oltre 550.000 dollari.

ZEN è una fork di ZClassic, lanciato nel maggio 2017 utilizzando lo stesso codice di base di ZCash. “Al momento dell’attacco, l’hash rate della rete ZEN era di 58 milioni di Sol/s”, rivela ZenCash in una dichiarazione ufficiale sul sito web della valuta alternativa:

È possibile che chi ha attaccato abbia un’attività di mining privata abbastanza grande da eseguire l’attacco e/o da integrare con potenza di hash in affitto. L’hashrate netto viene calcolato dall’ultimo blocco minato e di conseguenza non sono disponibili statistiche sull’hashrate in tempo reale.


Ovviamente, l’attacco è preoccupante. Però forse la domanda più giusta da porsi è: si sarebbe potuto evitare l’attacco? Risposta breve: certo.

Ci sono una serie di misure che sarebbero potute essere adottate e modi in cui la sicurezza della blockchain potrebbe essere migliorata per impedire che avvenga nuovamente una cosa simile. Martin Wos, cofondatore di Block Stocks, afferma che si tratta di un problema che probabilmente continuerà a presentarsi per via dell’alto numero di monete basate sul proof-of-work (PoW) che condividono funzioni di hash simili.

Il costo dell’attacco è basso
C’è anche un nuovo sito web, 51 Crypto, che delinea il costo orario stimato di lanciare il cosiddetto attacco del 51% su varie criptovalute. In particolare, viene messo in evidenza il rischio per le monete più piccole.