Pasca 51 percent attack terhadap Firo, sejumlah pendukungnya di dunia maya menggemakan dukungan bahwa dana peretas sebaiknya diblokir di sejumlah bursa aset kripto. Demi mencegah serangan serupa di masa depan, Firo bergerak cepat membenahi. Fitur “Chainlocks” adalah kunci.
OLEH: Fahmi Almuttaqin
Pegiat di Komunitas Kolektor Kripto Surabaya
Proof-of-Work memiliki prinsip keamanan “honesty is generally more profitable than malicious behavior”. Ini bermakna, sebuah serangan tidak akan terjadi, sebab biaya, risiko dan manfaatnya-nya tidak sebanding.
Namun, ada saja—entah seseorang ataupun kelompok—yang tampak nekat melakukan melakukan itu, seperti yang terjadi terhadap blockchain Firo.
Serangan itu mengakibatkan terjadinya double spending terhadap aset kripto dan berhasil mengumpulkan sekitar 906.771,4373 FIRO. Menurut Binance, saldo sebanyak itu berada di platform-nya.
Firo Terkena Serangan 51 Persen, Fitur Baru Segera Ditambahkan
Sebelumnya perlu dicatat, bahwa serangan ini tidak berdampak terhadap para pemilik FIRO yang menyimpan aset mereka di wallet, selain wallet di Binance atau—mungkin—yang mengirimkan aset FIRO-nya dari Binance ke Indodax pada 18 Januari 2021 lalu.
Serangan ini pula terjadi bukan dikarenakan adanya bug atau kesalahan dan flaw pada kode pemrograman blockchain Firo ataupun mekanisme privasi Lelantus yang baru saja dirilis di mainnet.
Serangan itu murni konsekuensi dari Proof-of-Work, bahwa siapapun yang bisa menguasai sistem lebih dari separuhnya, maka mereka bisa melakukan double spending.
Respons dari sejumlah warganet terkait serangan terhadap Firo.Firo bukanlah satu-satunya jaringan blockchain yang pernah mengalami serangan semacam ini, Ethereum Classic, Horizen, Bitcoin Gold, Grin dan Beam adalah daftar jaringan blockchain bermekanisme konsensus Proof-of-Work yang pernah mengalami hal serupa.
Enggan Dibajak Lagi, Pengelola Blockchain Ethereum Classic Lakukan Ini
Namun, yang cukup mencuri perhatian para pengamat blockchain pada serangan kali ini adalah, pertama, Firo menggunakan algoritma MTP yang mana hash power (dalam jumlah besar) untuk algoritma tersebut tidak dapat disewa dengan mudah, karena tidak tersedia di Nicehash, tempat biasa pelaku 51 percent attack mendapatkan hash powernya untuk melakukan serangan.
Hal ini masih menjadi bahan investigasi lebih lanjut baik oleh Firo maupun Binance. Yang jelas, usaha yang dilakukan attacker tersebut tidaklah ringan ataupun murah untuk mendapatkan hashpower-nya. Sekali lagi, ini adalah konsekuensi logis untuk menyerang blockchain berkonsensus Proof-of-Work.
Lalu kedua, serangan ini dapat dikatakan unik dan mungkin juga aneh, karena beberapa hal, di antaranya yaitu: setelah melakukan penelusuran sumber dana, dapat diketahui bahwa penyerang membeli aset kripto FIRO secara legal di Binance pada 16-18 Januari 2021 sebelum serangan terjadi.
Ini mungkin yang menjelaskan kenaikan harga FIRO saat itu hampir 100 persen. Artinya, jika informasi dari Binance tersebut benar, sekitar Rp100 milyar yang ia keluarkan untuk membeli sekitar 906.771,4373 FIRO.
Aset sebanyak itulah yang kemudian digunakan untuk “di-double spend“. Hingga pada akhirnya, si penyerang ini mengumpulkan FIRO hasil double spend tersebut pada satu wallet, alih-alih menyebarkannya pada beberapa wallet yang membuat proses freeze atau penguncian dan penelusuran wallet dapat dilakukan dengan mudah.
Dalam proses itu mode emergency deaktivasi Lelantus digelar, setelah komunitas menyepakatinya.
Untuk sementara penulis dapat menyimpulkan, bahwa alih-alih menyebut penyerangan ini sebagai sebuah peretasan, sepertinya lebih tepat dikategorikan sebagai bad behaviour yang terjadi dengan kekuatan modal yang relatif sangat besar.
Sistem desentralisasi blockchain menghilangkan bad behaviour dengan cara mengambil suara mayoritas jaringan sebagai sebuah kebenaran yang valid.
Namun konsekuensinya, seperti yang terjadi pada Firo adalah, terbukanya kemungkinan untuk pihak penyerang dapat menggelontorkan modal besar untuk membuat suara mayoritas tandingan.
Melakukan hal ini, tentu merupakan sebuah tindakan yang sangat berisiko secara finansial dengan pertaruhan modal yang tidak sedikit.
Apa motif lain dari penyerangan itu masih jadi pertanyaan, sebab konsekuensi gagal yang sangat besar dan taruhan dana yang dibuatnya.
Satu yang patut diapresiasi dari peristiwa ini adalah kesigapan tim Firo dan solidaritas para pemangku kepentingan, di antaranya adalah pihak bursa, khususnya Binance dan Indodax, mining pool, dan tentu para miner Firo yang mampu menandingi kekuatan hash attacker untuk kemudian membuat serangan tersebut dapat segera dibatasi.
Hampir dapat dipastikan juga bahwa, melalui suara mayoritas voting saat ini, lebih dari 90 persen komunitas memilih untuk mengambil tindakan mengunci dana pada wallet bad actor tersebut yang menyimpan sebesar 867.652 FIRO, untuk digunakan sebagai kompensasi atas kerugian yang dialami oleh bursa.
Dengan begitu, dapat dikatakan bahwa serangan bad actor ini tidak membuahkan hasil dan dana para pengguna khususnya pengguna Binance dan Indodax dalam keadaan aman.
Hal lainnya, tidak terjadi penambahan jumlah pasokan FIRO ataupun inflasi. Namun, untuk lebih memastikan tidak terjadi serangan serupa ke depannya, pengembalian jaringan Firo menjadi normal kembali akan dilakukan setelah fitur Chainlocks diaktifkan.
Secara singkat, Chainlocks berbeda dengan yang dianggap oleh Emin Gun Sirer, seorang pakar algoritma konsensus blockchain.
Chainlocks Firo berbasis LLMQ yang dikembangkan oleh Dash dan akan memadukan konsensus Proof-of-Work Firo dengan master nodes yang ada.
Dampaknya adalah penyerang akan semakin sulit bergerak, sebab selain harus menguasai 51 persen dari total hash rate Firo, penyerang juga harus melakukan hal serupa pada masternode yang ada.
Sebagai catatan, saat ini 40 persen dari total circulating suplai FIRO yang aktif di masternodes. Maka, peretas akan memerlukan setidaknya sekitar 4,6 juta FIRO dari 6,8 juta FIRO yang beredar.
Dengan kata lain, penyerang akan berpikir seribu kali, karena modalnya sangat besar, plus resiko dana diblokir di bursa.
Oh iya, beberapa minggu lalu, Chainlocks sudah diujicoba di testnet. Soal Chainlocks ini, penulis akan paparkan secara mendalam dalam artikel berikutnya. [/]