O dia em que os computadores quânticos ameaçarem o Bitcoin poderá chegar mais cedo do que todos esperariam. A equipa de Google Quantum AI publicou na segunda-feira um artigo de blog e uma white paper que indicam que o poder de computação necessário para quebrar o Bitcoin é muito inferior ao que tinha sido estimado anteriormente, e que a importante atualização tecnológica do Bitcoin, «Taproot», inicialmente pensada para melhorar a privacidade e a eficiência, acabou por expor ainda mais carteiras ao risco.
A ameaça quântica antecipa o alarme
Nos últimos anos, a academia e a indústria, de forma geral, acreditavam que para atacar os mecanismos de criptografia do Bitcoin e do Ethereum, seriam necessários, pelo menos, «milhões de» qubits (Qubits, a unidade de computação mais básica em computadores quânticos). No entanto, investigadores da Google derrubaram essa ideia, afirmando que a quantidade de qubits efetivamente necessária poderá ser inferior a 500 mil.
A Google já tinha referido anteriormente que 2029 poderá ser um marco importante em que os computadores quânticos começam a ganhar capacidade prática, e apelou para que a indústria das criptomoedas concluísse a migração pós-quântica antes disso.
Diferentemente dos computadores tradicionais que usam bits (Bits), os computadores quânticos, graças às características dos qubits, têm uma vantagem de velocidade esmagadora ao resolver problemas complexos específicos (por exemplo, decifrar algoritmos que protegem carteiras de criptografia). A equipa da Google afirmou que já desenhou 2 tipos de modos de ataque potenciais, cada um exigindo cerca de 1.200 a 1.450 «qubits de alta qualidade» para lançar o ataque, muito abaixo das estimativas anteriores.
«9 minutos» para intercetar transações
O estudo da Google simulou também cenários de ataque reais; os hackers nem sequer precisariam de atacar carteiras antigas, podendo simplesmente visar transações em «curso», em tempo real. Quando o utilizador envia Bitcoin, os dados da «chave pública» ficam temporariamente expostos; se a velocidade de computação do computador quântico for suficientemente alta, é possível usar esta chave pública para deduzir ao contrário a «chave privada» e, assim, desviar os fundos.
No modelo da Google, o sistema quântico pode preparar antecipadamente parte do trabalho de computação; assim que a transação aparecer, o ataque pode ser concluído em apenas 9 minutos. Tendo em conta que o Bitcoin normalmente demora cerca de 10 minutos a confirmar uma transação, isto significa que o atacante tem uma probabilidade até 41% de conseguir «interceptar» e levar a cabo a ação antes da confirmação da transação.
Em contrapartida, outras criptomoedas como o Ether têm uma velocidade de confirmação de transações mais rápida, o que reduz a janela de tempo disponível para os hackers cometerem o crime; por isso, o nível de exposição sob este tipo de ataque é relativamente menor.
Cerca de um terço do Bitcoin em perigo
Mais preocupante ainda é que o relatório estima que atualmente cerca de 6,9 milhões de Bitcoin (cerca de um terço do total da oferta) estão armazenados em carteiras em que a chave pública já foi exposta, o que inclui 1,7 milhões de Bitcoin na fase inicial do desenvolvimento na rede, bem como ativos que enfrentam risco devido ao uso de «endereços repetidos».
Estes dados estão muito acima das estimativas anteriores da empresa de gestão de ativos digitais CoinShares. A CoinShares tinha estimado que, no mercado, apenas cerca de 10.200 Bitcoin estão numa condição de alto nível de concentração e facilmente atacáveis.
Taproot fez-se, Taproot foi-se?
A investigação também levantou novas dúvidas sobre a atualização Taproot do Bitcoin de 2021. Embora o Taproot melhore a privacidade e a eficiência, também faz com que a chave pública fique exposta por defeito na cadeia de blocos, removendo uma camada de proteção na formatação dos endereços da versão anterior. Os investigadores da Google afirmaram que este desenho poderá fazer aumentar significativamente o número de carteiras que ficam vulneráveis a ataques quânticos no futuro.
Para evitar que este estudo se transforme num «manual de instruções» para hackers, a equipa da Google não publicou passos detalhados para quebrar o sistema de criptografia; em vez disso, recorreu de forma engenhosa à tecnologia de «provas de conhecimento zero» para validar com o exterior a exatidão dos seus resultados de investigação, reduzindo assim o risco de ser indevidamente utilizado de forma maliciosa.