En los Ćŗltimos meses, diversas criptomonedas han sufrido una serie de ataques que han comprometido el bienestar de sus comunidades y el funcionamiento de sus respectivas redes. Ataques de retenciĆ³n de bloques, ataques del 51% y hackeos han sido algunos de las principales estrategias que han puesto en jaque la seguridad de estas blockchains. En este artĆculo le mostraremos los casos mĆ”s resaltantes en lo que va de aƱo.
Ataques del 51% y de retenciĆ³n de bloques
Un ataque del 51%Ā proviene de la habilidad de controlar en poder de procesamiento de una red para alterar el historial de las transacciones o evitar que las mismas se confirmen. En el caso de redes como Bitcoin, la alteraciĆ³n se logra mediante la obtenciĆ³n, por parte del atacante, de la mayor cantidad de poder de procesamiento durante la ejecuciĆ³n de la Prueba de Trabajo, que es el mecanismo mediante el cual se completa el registro de las operaciones que se realizan en la red y que estĆ” diseƱado para distribuir de manera aleatoria entre todos los participantes el procedimiento que actualiza el historial de la red cada cierto tiempo. En este tipo de blockchains, se privilegia el registro que cuente con la mayor cantidad de bloques al considerarse el mĆ”s actual. Con este tipo de agresiones puede comprometerse el proceso de actualizaciĆ³n y registro de la red.
Estos ataques suponen la concentraciĆ³n de mĆ”s de la mitad del poder de procesamiento para poder validar las cadenas de bloques que cuenten con las transacciones que el atacante desee, generalmente destinadas a realizar importantes movimientos de retiro o depĆ³sito de criptomonedas. Concentrando la suficiente cantidad de poder de minado, un atacante podrĆa manipular el estado de la red, pudiendo llegar a controlar el registro de transacciones en la cadena de bloques de una criptomoneda. Bajo este tipo de ataques el manejo de la blockchain es discrecional.
Por su parte, el ataque de retenciĆ³n de bloques implica que un atacante se asegura de concentrar un porcentaje de poder de procesamiento que sin llegar al 51% del total es suficiente para poder tomar control de la cadena por un lapso de tiempo, generando bloques de operaciones modificadas que se puedan insertar en la cadena original. El minero malicioso mina bloques con transacciones que quiere mantener pero no los propaga. AsĆ, va llevando su cadena āsecretaā, que serĆ” mĆ”s larga que la actual de la red.
Luego de lograr su objetivo, bien sea depositar una cantidad de monedas o cambiarlas por otras, el minero propaga toda la cadena de bloques secretos que tenĆa y como es mĆ”s larga que la actual, crea una suerte de bifurcaciĆ³n en la red que deja a los bloques anteriores huĆ©rfanos, invalidando las transacciones previas, sustituyendo el estado de la red por sus bloques manipulados.
Las criptomonedas que utilizan PoW para su consenso y requieren poco poder de procesamiento son especialmente vulnerables a estos ataques porque resulta difĆcil defender la cadena de bloques de atacantes que tengan una capacidad de procesamiento mayor, bien sea porque alquilaron el hardware necesario durante un tiempo determinado o porque forman parte de un pool de minerĆa que posee la capacidad tĆ©cnica de minar en distintas cadenas de bloque.
Monacoin y Electroneum: dos avisos
Algoritmos: Lyra2REv2 (VertCoin, Rupee, Straks) y CryptoNightV7 (Monero).
El pasado 21 de mayo la red de Monacoin sufriĆ³ un ataque de retenciĆ³n en el que un atacante consiguiĆ³ minar varios bloques consecutivos sin comunicarlos al resto de la cadena. De esta forma, su respaldo de la blockchain se considerĆ³ la correcta por tener mayor cantidad de bloques que la principal. Al conseguir esto, el minero pudo ejecutar transacciones y luego desechar su cadena, al volver a la cadena principal las monedas creadas serĆ”n invalidadas, pero el atacante seguirĆ” con el producto de su compra. A travĆ©s de este ataque, el perpetrador causĆ³ daƱos equivalentes a unos 90.000 dĆ³lares.
En el caso de Electroneum, los atacantes concentraron una cantidad significativa de poder de minado, aunque no pudieron obtener fondos. Los responsables de la red estĆ”n trabajando desde finales de mayo en una actualizaciĆ³n de su blockchain, por lo que el ataque fueĀ neutralizado, ademĆ”s de notificar a los operadores de pools de minerĆa sobre la posibilidad de que hubiese algĆŗn tipo de alteraciĆ³n en la cadena.
Bitcoin Gold y el ataque que no fue
Algoritmo: Equihash (Zcash, Bitcoin Private, ZenCash, Zclassic son algunas monedas que usan este algoritmo)
El pasado 21 de mayo, el proyecto Bitcoin Gold sufriĆ³ un ataque de 51%, aunque no se determinĆ³ si el atacante obtuvo dicho porcentaje de poder de procesamiento, cuyo principal objetivo era aprovechar los sistemas automĆ”ticos de las casas de cambio que trabajan con este criptoactivo, segĆŗn palabras del equipo de Bitcoin Gold. Ā«Una casa de cambio podrĆa aceptar grandes depĆ³sitos automĆ”ticamente, permitir a los usuarios intercambiarlos a otra moneda rĆ”pidamente y despuĆ©s retirar los fondos automĆ”ticamente. Por esto es que estĆ”n enfocĆ”ndose en las casas de cambioĀ», explicĆ³ el desarrollador de Gold, Ed Iskra.
En este tipo de ataques el procedimiento consiste en ejecutar una transacciĆ³n, contar con la aprobaciĆ³n rĆ”pida de la casa de cambio para hacer el intercambio a otra moneda y posteriormente revertir la transacciĆ³n realizada al principio, aprovechando el dominio de cĆ³mputo y registro en la red.
No obstante, si bien no se confirmĆ³ el efecto del ataque, y el suceso no obtuvo los rĆ©ditos esperados, algunas casa de cambio como Bittrex incluso cancelaron sus operaciones con BTG a fin de evitar ver comprometida la seguridad de sus fondos.
Verge o caer tres veces con la misma roca
Algoritmo: Myr-Groestl, scrypt, lyra2re, X17 y Blake2s.
El 24 de mayo Verge sufriĆ³ un importante ataque del 51%,Ā segĆŗn las declaraciones del equipo detrĆ”s del proyecto. Aunque no se divulgaron datos mĆ”s precisos, se presume que, pese a que ha sido denominado de esta manera, se haya tratado de un ataque de retenciĆ³n de bloques, que resultĆ³ enĀ la generciĆ³n de 35 millones de XVG, con un valor de 1.4 millones de dĆ³lares para el momento del suceso. El atacante logrĆ³ tomar posesiĆ³n de un porcentaje importante del poder de procesamiento de la red, vulnerando los algoritmos lyra2re y scrypt.
El atacante aprovechĆ³ dos caracterĆsticas de esta blockchain: el uso de cinco algoritmos diferentes y el protocolo de ajuste de dificultad por algoritmo. AsĆ, creĆ³ bloques con una marca temporal falsa para engaƱar al protocolo y reducir drĆ”sticamente el nivel de dificultad de minado de la secciĆ³n que utiliza el algoritmo scrypt, por lo que pudo generar 35 millones de criptomonedas en horas. Sin embargo, el caso de Verge es particular, esta misma falla ya habĆa sido aprovechada a inicios de abril.
Recordemos que en ese momento el hacker minĆ³ cientos de bloques con marcas de tiempo falsas, con sĆ³lo segundos de diferencia entre ellos, todos aprovechando el algoritmo scrypt. En este ataque se produjeron unos 250.000 XVG, y el equipo de Verge decidiĆ³ aplicar un hardfork para solucionar el problema, y retrotraer la cadena a bloques anteriores al ataque.
Hace pocos dĆas se reportĆ³ un nuevo ataque de retenciĆ³n de bloques. En foros como Bitcointalk se ha seƱalado que las modificaciones hechas para corregir los errores anteriores no han sido suficientes, y el aumento de la dificultad no ha mitigado el potencial ataque de retenciĆ³n de bloques.
Lol $xvg. Verge is suffering it’s 3rd attack in like a month. Remember when the virgens were mad at me for fudding their shitcoin? Good times. https://t.co/h65I15igp0
— Crypto Beak (@crypto_beak) 29 de mayo de 2018
Varios usuarios reportaron que debido a la falla, sus carteras no habĆan recibido sus tokens o losĀ bloques de sus operaciones habrĆan quedado huĆ©rfanos. Incluso algunos se mofaron del proyecto, dado que las carencias de seguridad de su cĆ³digo y la inconveniencia de trabajar con cinco algoritmos diferentes han sido seƱalados como puntos dĆ©biles de esta moneda.
ZenCash: 550.000 dĆ³lares y 38 bloques reversados
Algoritmo:Ā Equihash
El equipo de desarrollo de ZenCash publicĆ³ un comunicado informando que la red recibiĆ³ un ataque del 51%, asĆ descrito por el equipo desarrollador, a travĆ©s del cual un agresor logrĆ³ tomar control del registro de la cadena de bloques, reorganizando la data registrada para robar 550 mil dĆ³lares a travĆ©s de transacciones que generaron doble gasto a los mineros. El ataque sucediĆ³ este domingo 3 de junio.
Miembros de un pool de minerĆa que trabaja en esta red informaron al equipo de desarrollo, quienes implementaron medidas de mitigaciĆ³n como contactar a los responsables de casas de cambio que trabajan con ZEN e iniciar una investigaciĆ³n sobre las operaciones sospechosas. La investigaciĆ³n de los desarrolladores ayudĆ³ a hallar dos transacciones de doble gasto de 6.600 y 13.000 ZEN, equivalentes a unos 550 mil dĆ³lares.
ĀæListas de precios?
Esta vez, los ataques del 51% cobran fuerza e incluso han habido los que aventuran sus propios cĆ”lculos sobre el valor de un ataque de esta naturaleza. En la red circula un listado de precios del costo que, en teorĆa, tendrĆa un ataque de este tipo durante una hora, mediante la renta de poder de minado.Ā Si se consideran factores como la adquisiciĆ³n de hardware y consumo elĆ©ctrico -aunque estos no son los Ćŗnico caminos para realizar un ataque de este tipo- las cifras ascienden considerablemente.
SegĆŗn esta lista, basada en los precios de alquiler de equipo minero de NiceHash durante una hora de ataque del 51% contra la blockchain tendrĆa un costo de 587.864 dĆ³lares. No obstante, NiceHash no posee verdaderamente la capacidad para minar una red de la magnitud de Bitcoin. BTC.com, Antpool y BTC.TOP tendrĆan que unir su poder de minado en la red de Bitcoin para poder realizar un ataque del 51% exitoso, un acuerdo que cuando menos luce poco probable.
Otras blockchains como Litecoin (con 62.401 dĆ³lares) o Ethereum Classic (con 13.599 dĆ³lares) dan la impresiĆ³n de que el procedimiento es posible, aunque no podrĆa asegurarse que por esas cifras algĆŗn grupo minero estĆ© dispuesto a alquilar sus equipos de minerĆa.
Dado que varias cadenas de bloque que requieren un poder de procesamiento elevado y comparten procedimientos de consenso utilizan los mismos algoritmos y hardware para realizar la confirmaciĆ³n de los bloques con transacciones, las cadenas de bloques que requieren menor poder de procesamiento son vulnerables a ataques de grupos o personas que decidan utilizar su ventaja tĆ©cnica, -su mayor poder de procesamiento- para tomar control una determinada blockchain.
SegĆŗn los creadores de la lista, el objetivo no es incentivar este tipo de ataques, sino que se abra una discusiĆ³n, debido a que representan unaĀ fuerza erosivaĀ y a su peligrosidad para el bienestar y desarrollo del ecosistema. La idea es que la comunidad de las criptomonedas discuta de manera cotidiana estos riesgos y evalĆŗe las formas para mitigarlos.
Imagen destacada por Glebstock / stock.adobe.com
4.5