по сути часто PoS это выбранные центры которые не валидируют содержимое блока (ресурсов у них просто не хватит) и которые просто подписью подтверждают что блок закрыт, полагаясь на сеть... и в этом основной риск манипуляций, все входные данные виртуальны и не ресурсоемки, либо черезмерно ресурсоемки...
- поэтому возможно аттаки из далека - когда злоумышленник может приобрести закрытый ключ с большим балансом токенов в прошлом. и использовать этот баланс для создания альтернативной истории цепочки блоков, начиная с того момента, когда закрытый ключ удерживал баланс, эффективно позволяя им присваивать себе все возрастающее вознаграждение на основе проверки PoS - создавая кучи веток, и вводя в заблуждение всю сеть.
- ключи которые утекли в прошлом, также представляют риски для PoS сети, и могут использоватся в аттаках.
- небольшоей количество кислых нод в окружении может испортить всю бочку молока, когда базовые валидаторы заставляют своих коллег сомневаться в честных коллегах - когда мы начинаем манипулировать состояниями нодами в сети меняю консенсус в группах, одновременно публикуя подлинные и мошеннические блоки...
- другие известные направления атак для сетей PoS, включают в себя « ложную атаку» , «дробление» ставок и DDOS-атаки на валидаторы/мастер ноды, которые должны оставаться в сети, что сталкивает их лбами и вынуждает их терять деньги чисто из-за растояния, ложной информации и задержек между ними.
В частности, атака с использованием поддельных ставок показывает, что проверка PoS не так эффективна при масштабировании, как кажется , из-за более высоких затрат на проверку цепочек PoS по сравнению с цепочками PoW.