Un desarrollador llamado Mark Friedenbach presentarĆ” una ponencia en la que plantea una vĆa para realizar una modificaciĆ³n al mecanismo de consenso de la red o al tamaƱo de los bloques sin realizar un hardfork, aprovechando el propio funcionamiento del protocolo y una potencial falla ya conocida. Sin embargo, su trabajo ha sido cuestionado por otros miembros de la comunidad tĆ©cnica debido a que revela de manera pĆŗblica lo que pareciera ser un vector de ataque en la red de Bitcoin que podrĆa suponer una vulnerabilidad.
SegĆŗn Friedenbach, su intenciĆ³n no es vulnerar la red sino aprovechar el propio funcionamiento del protocolo, el lĆmite del tamaƱo de bloques y sus marcas de tiempo, para que ciertas modificaciones de la red se puedan realizar sin una bifurcaciĆ³n fuerte. Sin embargo, los hallazgos y la manera de aplicar su propuesta podrĆan ser aprovechados por un actor malicioso y comprometer el bienestar de la blockchain, esto segĆŗn el usuario de Twitter, Shinobi, y el desarrollador de Bitcoin Core, Pieter Wuille.
El desarrollador tratĆ³ de zanjar la polĆ©mica a travĆ©s de su cuenta en Twitter, asegurando que solo estĆ” explicando ācĆ³mo un cambio de PoW y/o un aumento de tamaƱo de bloque podrĆa realizarse de una manera perfectamente compatible con versiones anterioresā. Su trabajo, llamado Bloques de avance: aumenta la capacidad de la cadena/asentamiento sin Hard-Fork serĆ” presentada en el evento Scaling Bitcoin, a celebrarse en Tokio en octubre.
La polĆ©mica con otros desarrolladores iniciĆ³ por lo delicado del tema y la displicencia de Friedenbach en el manejo de esta informaciĆ³n. La posibilidad de aprovechar el aumento del tamaƱo de los bloques para agregar informaciĆ³n a los nodos -bien sea para aplicar un cambio o una actualizaciĆ³n- y āsobrecargarā los nodos no actualizados, es un vector de ataque, de acuerdo con Shinobi.
āAumentarĆ” la carga de datos de los nodos no actualizados. Este es un vector de ataque, cualquiera que sea el mecanismoā, escribiĆ³. Alterar de manera artificial o momentĆ”nea el funcionamiento del protocolo, incluso aprovechando un error ya conocido no debe tomarse como un elemento cualquiera a juicio del investigador.
Si bien Friedenbach insistiĆ³ en que no se trata de un vector de ataque si no de una forma de aplicar modificaciones al protocolo,Ā Pieter Wuille tambiĆ©n replicĆ³ a esto:
Si eso sucede sin un hardfork (y por lo tanto optando por un aumento en el ancho de banda por el operador del nodo), ĀæcĆ³mo no es un ataque? (ā¦) ĀæCĆ³mo se asegura de que no se abuse de este mecanismo por mĆ”s que eso? Si entiendo correctamente (pero esto es especulaciĆ³n), esto significa que los mineros pueden forzar el ancho de banda adicional a nodos desprevenidos.
Pieter Wuille
Desarrollador
Friedenbach desestimĆ³ esta idea, asegurando que aprovechar este vector y vulnerar la red implicarĆa un costo muy alto, enfatizando que este enorme gasto serĆa en vano āya que el lĆmite de tamaƱo de bloque se restablecerĆaā gracias al propio funcionamiento del protocolo. AdemĆ”s, agregĆ³:
Bitcoin trabaja en la teorĆa de juegos con incentivos monetarios. No estoy seguro de cĆ³mo es diferente a decir que Ā«los mineros podrĆan atacar el 51% de la red a pesar de que es caro para ellosĀ». El costo podrĆa ir mĆ”s allĆ” de los medios de cualquier actor, cualquier aumento se restablecerĆa muy rĆ”pidamente.
Pieter Wuille
Desarrollador
A pesar de que parece que se trata de un vector de ataque de difĆcil ejecuciĆ³n, la lista de correos de los desarrolladores de Bitcoin Core ya cuenta con un hilo para su discusiĆ³n. AsĆ, George Maxwell enviĆ³ un mail titulado āMoverse para arreglar el ataque de distorsiĆ³n de tiempoā, instando a los miembros de la lista a discutir sobre el tema.
Ā«No ha habido demasiadas otras reglas de consenso de red pasando en este momento, y creo que al menos varias de las propuestas sugeridas son totalmente compatibles con el comportamiento existente y solo se activan en presencia de circunstancias excepcionales, (un ataque de deformaciĆ³n temporal). AsĆ que el riesgo de implementar estas mitigaciones serĆa mĆnimoā, escribiĆ³ en el correo.
AdemĆ”s, asegurĆ³ que si bien este tipo de vulnerabilidades habĆa sido dejado de lado para atender temas mĆ”s urgentes o delicados, podrĆa solucionarse con un softfork.
Imagen destacada porĀ fizkesĀ / stock.adobe.com