
Атака 51% — це отримання контролю над більшістю процесу створення блоків і можливість змінювати історію транзакцій у блокчейні.
Це ризик концентрації контролю у механізмах консенсусу блокчейна. Якщо одна особа отримує понад 50% ключових ресурсів мережі — тобто більше половини обчислювальної потужності у Proof of Work (PoW) або понад 50% застейканих активів у Proof of Stake (PoS) — вона може контролювати виробництво блоків, змінювати порядок останніх блоків і відкочувати транзакції, які вже розповсюджені, але ще не остаточні.
“Обчислювальна потужність” означає майнінгову продуктивність, а “стейк” — кількість токенів, що беруть участь у консенсусі. Зловмисне переписування транзакцій створює ризик подвійного витрачання, коли один актив витрачається кілька разів.
Атаки 51% безпосередньо загрожують безпеці коштів і загальній довірі до блокчейн-мережі.
Для користувачів основна небезпека — відкоти транзакцій на біржах: активи, які здаються зарахованими, можуть бути анульовані, що порушує фінансові плани. Продавці також можуть втратити отримані платежі.
Для проєктів і екосистеми блокчейна регулярні реорганізації ланцюга підривають довіру розробників і інституцій. Біржі можуть підвищувати вимоги до підтвердження або тимчасово зупиняти депозити й торгівлю для постраждалих токенів, що знижує ліквідність і провокує волатильність цін.
Атаку 51% здійснюють шляхом прихованого створення довшого ланцюга і подальшої заміни публічного ланцюга.
У Proof of Stake, якщо одна сторона контролює більшість стейку, вона також визначає порядок останніх блоків і їх фінальність. Хоча штрафи (наприклад, слешинг за зловмисні форки) зменшують мотивацію до атаки, концентрація контролю залишається ризиком для безпеки.
Ознаки — це відкоти транзакцій, аномальні реорганізації ланцюга та екстрені реакції платформ.
На біржах депозити потребують певної кількості підтверджень. Якщо виявляють аномальні реорганізації чи концентрацію виробництва блоків, платформи можуть тимчасово підвищити вимоги до підтверджень або призупинити депозити/виведення, щоб запобігти подвійним витратам. Gate, наприклад, підвищує кількість підтверджень для дрібних PoW токенів при сигналах реорганізації і повідомляє користувачів до стабілізації ситуації.
Майнінгові пули і блокчейн-оглядачі можуть показувати повідомлення “reorg”, якщо останні блоки замінені; раптова концентрація виробництва блоків на кількох вузлах — ще одна ознака ризику.
У DeFi-сценаріях реорганізація базового блокчейна може змінити порядок транзакцій, порушити ліквідації позик, розрахунки кросчейн-бриджів і роботу протоколів, що може призвести до запуску екстрених режимів захисту та заморожування функцій.
Захист вимагає координації дій мереж, платформ і користувачів.
Великі блокчейни стали більш захищеними у 2025 році, але менші ланцюги досі стикаються зі значними ризиками.
За минулий рік хешрейт мережі Bitcoin досяг рекордних рівнів (сотні EH/s у III кварталі), що робить атаки надто дорогими. Дрібні PoW-ланцюги працюють на десятках чи сотнях TH/s; на ринку оренди потужності ціна становить $0,2–$0,5 за TH/s на годину. Контроль більшості хешрейту протягом години може коштувати менше $10 000 — це реальна загроза при низькій ліквідності.
Звіти за 2024 рік показують, що більшість атак 51% були спрямовані на PoW-ланцюги з низькою капіталізацією; цього року кількість випадків зменшилась завдяки покращенню моніторингу та реагування з боку бірж і майнінгових пулів. Ризики залежать від токена — користувачам варто стежити за дашбордами майнінгових пулів і оголошеннями бірж у реальному часі.
Для мереж Proof of Stake у 2025 році обговорення безпеки стосуються дилеми “більшість стейку проти фінальності”: більшість стейку може впливати на короткостроковий порядок блоків, але сильні штрафи та механізми соціального відновлення значно підвищують довгострокову вартість атаки. Багато ланцюгів інтегрували додаткові модулі безпеки — швидку фінальність і додаткову валідацію для мінімізації вікна відкоту.
Ці дві атаки націлені на різні ресурси і мають різні цілі.
Атака 51% базується на контролі більшості обчислювальної потужності або стейку для переписування недавньої історії реєстру на рівні консенсусу. Атака Sybil маніпулює розповсюдженням у мережі або голосуванням через створення фіктивних ідентичностей або контроль багатьох вузлів — вона не потребує значної обчислювальної потужності чи стейку, а зосереджується на маніпуляціях на рівні ідентичності.
Розуміння цієї різниці допомагає обирати відповідний захист: для атак 51% — підвищувати підтвердження і децентралізацію; для атак Sybil — впроваджувати витрати на ідентичність і механізми репутації.
Так — у дрібних проєктів більше ризиків, оскільки їх обчислювальна потужність розподілена і дешевша для контролю. Для порівняння, висока концентрація потужності у великих майнінгових пулах Bitcoin означає, що атака коштуватиме мільярди доларів — це практично неможливо. Проєкти можуть підвищити безпеку, збільшуючи кількість вузлів і оптимізуючи механізми консенсусу.
Ризик залежить від типу атаки. Атаки подвійного витрачання можуть безпосередньо красти монети, але рідко націлені на окремі гаманці; реорганізації ланцюга можуть відкочувати транзакції або спричинити падіння цін. Найкраще зберігати активи на великих біржах, таких як Gate, оскільки вони використовують багаторівневі механізми перевірки.
PoW-системи більш уразливі — для атаки достатньо контролювати 51% обчислювальної потужності. PoS можна атакувати, якщо хтось отримує понад 50% стейку, але це дуже дорого і підвищує ціну токена. На практиці більшість атак 51% спрямовані на дрібні PoW-монети; PoS-проєкти рідко стикаються з такими інцидентами.
Зазвичай так — чим більше підтверджень має транзакція, тим менший ризик відкоту. Зазвичай рекомендують шість підтверджень для остаточного розрахунку; для великих сум або дрібних токенів варто чекати більше. Gate встановлює достатні пороги підтверджень для захисту активів користувачів.
Поширені підходи: використання гібридних механізмів консенсусу (наприклад, PoW+PoS) для підвищення вартості атаки; збільшення кількості вузлів для розподілу потужності; впровадження чекпойнтів для запобігання атакам на великі відстані; частіше коригування складності для ускладнення атак; створення екстрених команд реагування для моніторингу змін хешрейту і своєчасного інформування.


