Recientemente se reportó que la blockchain de Verge sufrió un ataque malicioso durante tres horas, que le permitió al atacante hacerse con el 51% del poder computacional o hash rate de la red. A raíz de ello, el equipo de Verge planteó llevar a cabo una bifurcación fuerte para solucionar el problema.
El atacante minó cientos de bloques con marcas de tiempo falsas, con sólo segundos de diferencia entre ellos, y todos con el algoritmo scrypt. Tras varias horas, ya cientos de bloques habían sido confirmados y ahora se requiere retroceder en la blockchain para reparar el daño, ya que se encuentra comprometida a partir del bloque 2.007.364, que es donde empezó el ataque. Para solucionar esto será necesario realizar un hard fork, según voceros del equipo de Verge. De igual forma, se calcula que en este ataque se perdieron unos 250.000 verges (XVG).
Esto se supo gracias a la denuncia de un usuario en Bitcoin Talk. Tal parece que el atacante se aprovechó de una vulnerabilidad en el código de Verge por medio de un exploit, que le permitió generar nuevos bloques repitiendo el mismo algoritmo. Se supone que para cada bloque se debe usar un algoritmo distinto para prevenir que un usuario concentre el hash rate en sus manos.
De igual forma, el equipo de Verge lo confirmó a través de su cuenta en Twitter, en donde publicaron que habían sufrido un «pequeño ataque hash» en la mañana, el cual había durado alrededor de tres horas. También indicaron que estarían realizando chequeos de redundancia con mayor frecuencia para evitar que ataques de este tipo se repitan en el futuro.
We had a small hash attack that lasted about 3 hours earlier this morning, it's been cleared up now. We will be implementing even more redundancy checks for things of this nature in the future! $XVG #vergefam
— vergecurrency (@vergecurrency) 4 de abril de 2018
Además, al parecer el atacante envió mensajes de burla al equipo de Verge en una discusión de Bitcoin Talk, en donde comentó lo siguiente: “Hey equipo de Verge, busquen unos verdaderos diseñadores y arreglen su código. Hemos encontrado otros 2 exploits que también pueden hacer hashes rápidos”.
Este tipo de ataques suelen ser llamado “ataques del 51%”, y son muy poco comunes ya que el atacante debe concentrar de forma excesiva el hash rate de la red para poder tener dominio sobre ella. Los ejemplos más recientes de este tipo de ataques han sido los del pool de minería Gash.io a mediados del 2014, y los de Krypton y Shift, dos proyectos basados en Ethereum, en agosto de 2016.
Con la creación de bloques con una marca de tiempo falsa, se envía un bloque minado con una marca de tiempo más antigua de lo que corresponde, luego se envían los bloques subsecuentes con una marca de tiempo sin falsificar; de esta forma la red pensará que aquel bloque falsificado fue el último bloque extraído con ese tipo de algoritmo y luego lo añadirá a la cadena de bloques principal sin darse cuenta de que es un bloque falsificado.
Este ataque parece haber profundizado la caída en la que se encontraba Verge, ya que al momento de la edición se cotiza en $0,056, lo que representa una caída de 7,82% en las últimas 24 horas, según datos de CoinMarketCap.
4.5