El equipo de desarrollo de ZenCash informó que la red recibió un ataque del 51% que permitió al agresor tomar control del registro de la cadena y revertir hasta 38 bloques. De esta forma, el atacante logró robar 550 mil dólares a través de transacciones de doble gasto contra casas de cambio.
Según el comunicado, el ataque sucedió este domingo. Responsables de un pool de minería que trabaja en esta red informaron al equipo de desarrollo, que decidió implementar una serie de medidas de prevención contactando a los responsables de casas de cambio que trabajan con ZEN e iniciando una investigación sobre las operaciones sospechosas. Las averiguaciones ayudaron a develar dos transacciones de doble gasto de 6.600 y 13.000 ZEN, equivalentes a unos 550 mil dólares.
Los desarrolladores de ZenCash manejan dos hipótesis para este ataque: el atacante rentó el poder de procesamiento o forma parte un pool de minería lo suficientemente grande como para comprometer la red de ZenCash.
En el momento del ataque, el hashrate de la red Zen era de 58 MSol/s. Es posible que el atacante tenga una operación de minería privada lo suficientemente grande como para realizar el ataque o lo complementara con poder de procesamiento alquilado. El poder de procesamiento de la red se deriva del último bloque minado y, por lo tanto, las estadísticas de la tasa de hash en vivo no están disponibles.
ZenCash
Dado que el algoritmo de minado de ZenCash es Equihash, otras cadenas como Bitcoin Gold, Bitcoin Private o Zclassic también son vulnerables. Zcash, que utiliza el mismo algoritmo, cuenta con un poder de procesamiento mayor, por lo que el ataque podría implicar el desvío de poder de minado de su cadena a la de ZenCash, aunque esta posibilidad aún no ha sido confirmada.
De acuerdo con Crypto51, un portal que calcula el costo de este tipo de ataques, una hora de ataque del 51% contra ZenCash tendría un costo de poco más de 7.000 dólares. El criptoactivo de la red, ZEN, presenta un valor actual de 26,83 dólares, lo que representa una retracción de 7,87%. Tiene una capitalización de mercado de 106.992.130 dólares y un total circulante de 3.988.300 ZEN.
Según el equipo, cualquier red que utilice dicho algoritmo es vulnerable a un ataque similar, por lo que instaron a que las casas de cambio eleven el número de confirmaciones requeridas para sus transacciones a 100, a fin de “mitigar” la posibilidad de que un ataque del 51% o de retención de bloques pueda realizar transacciones de doble gasto.
51%, retención de bloques y doble gasto
Un ataque del 51% implica que el agresor concentra más de la mitad del poder de procesamiento de una determinada blockchain y puede manejar a voluntad el registro de la red. De esta forma, puede revertir bloques y anular transacciones ya realizadas a las casas de cambio.
En un ataque de retención de bloques la cantidad de poder requerida es menor (teóricamente funciona con un 30%, dependiendo del tamaño de la red). El atacante debe minar una cadena alterna con las transacciones que desea introducir en la red, realizar una transacción, reversarla con el poder de minado que tiene en sus manos e introducir su cadena de bloques alterna en la cadena original. Ya que esta tiene una cantidad de bloques mayor, es considerada como válida por el resto de los nodos.
En ambas situaciones, es posible realizar transacciones de doble gasto como en este caso. Estas operaciones, generalmente realizadas contra casas de cambio, implican órdenes de depósito o retiro muy grandes que se eliminan antes de que sean registradas en la red, provocando que la casa de cambio liquide la operación pero quede sin el respaldo de las monedas.
Este tipo de operadores generalmente esperan pocas confirmaciones para acelerar el proceso de intercambio de sus usuarios, haciéndolos presa de un ataque que pueda modificar el estado de la red antes de que el registro sea inviolable.
En las últimas semanas han ocurrido varios sucesos similares, sufridos por criptomonedas como Verge y Bitcoin Gold, en donde se vio comprometido el bienestar de la red. El caso de Verge resulta paradigmático pues ya ha recibido hasta tres ataques en menos de 3 meses, incluso a pesar de haber aplicado un hardfork tras el primer suceso.
Los ataques de esta naturaleza pueden comprometer seriamente el panorama blockchain actual, dado que sus fuerzas erosivas ponen en peligro el buen funcionamiento de las redes, en beneficio de quienes pueden financiar ataques de esta naturaleza.
Imagen destacada de REDPIXEL / stock.adobe.com