Los desarrolladores de Monero han lanzado un parche para resolver un error en el código de la blockchain que pudo haber permitido robos masivos a casas de cambio, por medio del envÃo de múltiples transacciones de XMR a una dirección de sigilo (stealth address) generada para el intercambio con otra criptomoneda.
El error de código fue descubierto gracias a una pregunta hipotética de un usuario de Reddit, quien cuestionó qué pasarÃa si una persona enviaba múltiples transacciones de XMR a una dirección de sigilo cuyos fondos ya fueron usados y, por consecuencia, también su key image. Una pregunta que trató de ser respondida por el equipo de desarrollo, pero que terminó convirtiéndose en el descubrimiento de un error mucho más peligroso inherente a las transacciones furtivas.
Las direcciones de sigilo permiten al usuario enviar una cantidad indeterminada de transacciones a una dirección temporal, que se ocupa de retransmitir dichas criptomonedas al destinatario real. De esta manera, los usuarios despistan el rastro de sus transacciones y hacen más difÃcil su identificación, con el fin de brindar mayor privacidad y anonimato a cualquier transacción.
No obstante, Monero tenÃa un error al ejecutar el código de las direcciones de sigilo; ya que, si se enviaban varias transacciones de XMR a una misma dirección de este tipo, se validaba únicamente la primera, mientras que el resto se borraban porque la dirección expiraba. En este sentido, si un usuario ejecutaba 100 veces una transacción de 1 XMR para ser intercambiadas por bitcoins, la casa de cambio sólo podÃa validar la primera transacción, mientras que el resto se perdÃan al expirar el código.
Es decir, mientras la casa de cambio paga el equivalente al monto enviado en XMR por bitcoins u otra criptomoneda, el usuario sólo da a cambio un 1XMR validado y las tarifas por transacción, sin que el monedero de la casa de cambio note ninguna anomalÃa en el intercambio.
Debido a que la billetera de la casa de cambio no advierte esta anomalÃa en particular (es decir, los fondos que se reciben en la misma dirección de sigilo), la casa de cambio, como de costumbre, acreditará al atacante con 1000 XMR [cantidad expuesta en el ejemplo que es citado]. El atacante luego cambia su XMR por BTC y finalmente retira este BTC. El resultado de las acciones del hacker es que la casa de cambio se queda con 999 salidas de 1 XMR no consumibles / quemadas.
Monero
Debido a la naturaleza de este error, el bug pudo haber permitido la realización de robos masivos a muy bajo costo y en cuestión de segundos, caracterÃsticas que ocasionarÃan una catástrofe en el mercado de criptomonedas, si el error hubiese sido descubierto por hackers y usado a su favor.
El bug, que fue nombrado por los desarrolladores como «error quemador» —burning bug—, fue identificado y corregido de forma inmediata por medio de un parche que se encuentra incorporado en una nueva actualización del código, convirtiéndose en la versión 0.12.3.0.
Monero no es la única blockchain que ha descubierto una falla peligrosa en su código en los últimos dÃas. Recientemente, Bitcoin también estuvo envuelto en un escándalo, cuando sus desarrolladores descubrieron y corrigieron un bug que permitÃa realizar ataques de 51% en la red. Una vulnerabilidad que pudo haber permitido a un grupo de hackers validar transacciones a su favor, si no fuese por la actualización de emergencia realizada al cliente de Bitcoin Core.
Imagen destacada por: winst2014 / stock.adobe.com