Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

A maior parte da reação online ao artigo do Google Quantum AI, divulgado na noite de segunda-feira, concentrou-se no bitcoin. O ataque de nove minutos, uma probabilidade de roubo de 41% e os 6,9 milhões em BTC possivelmente expostos.
A seção Ethereum recebeu menos atenção. Merece mais.
O white paper, de coautoria com o pesquisador da Fundação Ethereum, Justin Drake, e Dan Boneh, de Stanford, mapeou cinco maneiras pelas quais um computador quântico poderia atacar o Ethereum, cada uma visando uma parte diferente da rede.
A exposição combinada ultrapassa os 100 mil milhões de dólares a preços correntes e os efeitos em cadeia podem ser muito maiores.

No Bitcoin, sua chave pública (a identidade criptográfica vinculada aos seus fundos) pode ficar escondida atrás de um hash, uma espécie de impressão digital, até você gastar. No Ethereum, no momento em que um usuário envia uma transação, sua chave pública fica permanentemente visível no blockchain.
Não há como alterná-lo sem abandonar totalmente a conta. O Google estima que as 1.000 principais carteiras Ethereum em equilíbrio, contendo cerca de 20,5 milhões de ETH, estejam expostas.
Um computador quântico que quebrasse uma chave a cada nove minutos poderia resolver todas as 1.000 em menos de nove dias.
Muitos contratos inteligentes no Ethereum, os programas autoexecutáveis que possibilitam empréstimos, negociações e emissão de stablecoins, concedem privilégios especiais a um punhado de contas de administrador. Esses administradores podem pausar o contrato, atualizar seu código ou movimentar fundos.
O Google encontrou pelo menos 70 contratos importantes com chaves de administração expostas na rede, contendo cerca de 2,5 milhões de ETH. Mas o maior risco é o que essas chaves controlam além da ETH.
As contas de administrador também regem a autoridade de cunhagem de stablecoins como USDT e USDC, o que significa que um invasor quântico que quebrar uma delas poderá imprimir tokens ilimitados. O artigo estima que cerca de US$ 200 bilhões em stablecoins e ativos tokenizados no Ethereum dependem dessas chaves de administração vulneráveis.
Forjar pelo menos um poderia desencadear uma reação em cadeia em todos os mercados de empréstimos que aceitam esses tokens como garantia.

Ethereum processa a maior parte de suas transações por meio de redes de Camada 2, sistemas separados como Arbitrum e Optimism que lidam com atividades fora da cadeia principal e reportam de volta.
Esses L2s contam com ferramentas criptográficas integradas ao Ethereum, nenhuma das quais é resistente a quantum. O artigo estima que pelo menos 15 milhões de ETH nos principais L2s e pontes entre cadeias estejam expostos.
Apenas StarkNet, que usa um tipo diferente de matemática baseada em funções hash em vez de curvas elípticas, é considerado seguro.
O Ethereum se protege por meio de prova de participação, onde os validadores (participantes da rede que bloqueiam o ETH como garantia) votam sobre quais transações são válidas. Esses votos são autenticados por meio de um esquema de assinatura digital que o jornal considera vulnerável a computadores quânticos.
Aproximadamente 37 milhões de ETH estão apostados. Se um invasor comprometer um terço dos validadores, a rede não poderá mais finalizar as transações. Dois terços dão ao invasor a capacidade de reescrever a história da cadeia.
O documento observa que, se o staking estiver concentrado em grandes pools, como o Lido, em cerca de 20%, atingir a infraestrutura de um único provedor poderá reduzir drasticamente o cronograma do ataque.
Este é o vetor sem precedentes. Ethereum usa um sistema chamado Data Availability Sampling para verificar se os dados de transação postados pelas redes L2 realmente existem. Esse sistema depende de uma cerimônia de configuração única que gerou um número secreto, que deveria ser destruído posteriormente.
Um computador quântico poderia recuperar esse segredo a partir de dados disponíveis publicamente. Uma vez recuperado, torna-se uma ferramenta permanente, um software normal, que pode forjar provas de verificação de dados para sempre, sem precisar de acesso quântico novamente.
O Google descreve essa exploração como “potencialmente negociável”. Cada L2 que depende do sistema de dados blob do Ethereum seria afetado.
Drake, um dos coautores do artigo, faz parte da Fundação Ethereum. A Fundação lançou um portal de pesquisa pós-quântica na semana passada, apoiado por oito anos de trabalho, com redes de teste sendo enviadas semanalmente e um roteiro de atualização multi-fork visando criptografia resistente a quântica até 2029.
Os tempos de bloqueio de 12 segundos do Ethereum também tornam o roubo de transações em tempo real muito mais difícil do que no Bitcoin, onde os bloqueios levam 10 minutos.
Mas o artigo deixa claro que a atualização da camada base do Ethereum não corrige automaticamente os milhares de contratos inteligentes já implantados nele. Cada protocolo, ponte e L2 precisaria atualizar independentemente seu próprio código e girar suas próprias chaves. Nenhuma entidade controla esse processo.