Recientemente un grupo de investigadores de universidades estadounidenses publicĂł un estudio referente a una vulnerabilidad detectada en la red de Ethereum que facilitarĂa los ataques eclipse. A raĂz de la investigaciĂłn, desarrolladores de Ethereum incluyeron un parche en la versiĂłn recientemente lanzada, Geth v1.8.0, la primera de la serie 1.8.
El estudio, elaborado por los investigadores Ethal Heilman y Sharon Goldberg de la Universidad de Boston, en conjunto con el investigador Yuval Marcus de la Universidad de Pittsburgh, lleva por tĂtulo «Ataques de eclipse de bajo recurso en la red Peer-to-Peer de Ethereum». En este explicaron que nodos de la red Ethereum, con versiĂłn anterior a Geth v1.8.0, son propensos a estos ciberataques por las vulnerabilidades «heredadas» del protocolo Kademlia.
SegĂșn los investigadores, los ataques eclipse aĂslan al nodo objetivo del resto de la red, obstaculizan la vista completa de la red al nodo (de allĂ su nombre). De esta forma, el atacante toma el control de las entradas y salidas del nodo de la vĂctima. En Ethereum, este tipo de ataque se podrĂa ejecutar utilizando tan solo dos direcciones IP.
Este tipo de ataque a nivel de red pero dirigido hacia un nodo determinado, puede ser utilizado para llevar operaciones de doble gasto, utilizando los mismos fondos para mĂĄs de una transacciĂłn. El ataque de eclipse evitarĂa que un receptor tuviera conocimiento de que determinados fondos ya habrĂan sido gastados por el atacante.
Los atacantes tambiĂ©n podrĂan engañar a las vĂctimas para que envĂen fondos a una direcciĂłn de cartera distinta a la que la vĂctima desea, podrĂan dar pie a la creaciĂłn de contratos inteligentes incorrectos, de los cuales los hackers podrĂan beneficiarse.
Antes de la divulgaciĂłn pĂșblica de este estudio, los investigadores presentaron su descubrimiento a los desarrolladores de Ethereum, quienes respondieron actualizando el protocolo de la red a su versiĂłn Geth v.1.8.0 hace dos semanas, con lo cual han logrado dificultar estos ataques al aumentar la cantidad de direcciones IP requeridas de 2 a 2.000. En este sentido, uno de los desarrolladores de Ethereum, Felix Lange, comentĂł al respecto.
Hemos hecho todo lo posible para mitigar los ataques dentro de los lĂmites del protocolo. El documento se refiere a los ataques de tipo eclipse con bajos recursos. Hasta donde sabemos, el nivel de seguridad se ha elevado lo suficiente como para que los ataques de eclipse no sean factibles sin recursos mĂĄs sustanciales, con los parches que se han implementado en Geth v1.8.0.
Felix Lange
Desarrollador
En su estudio, Heilman, Goldberg y Marcus publicaron diversas contramedidas ante este tipo de ataques y resaltaron que muchas de ellas fueron incluidas en la reciente versiĂłn del cliente Ethereum. Por lo cual todos los nodos en la red Ethereum deberĂan actualizar inmediatamente a la versiĂłn de Geht v1.8.0 por motivos de seguridad.
Los investigadores tambiĂ©n explicaron que la red Bitcoin tambiĂ©n serĂa vulnerable a un ataque eclipse, sin embargo, esto es poco probable que suceda ya que para lograr aislar un nodo en esta red, la cantidad de direcciones IP que se requiere en este caso serĂa de miles, haciendo de este tipo de ataque uno muy costoso.
Ya han sido varias las vulnerabilidades detectadas en Ethereum y los casos de ciberataques de los que ha sido objeto esta red, como el caso de Parity, en el cual unos 500.000 ETH fueron congelados; y el estudio que demostrĂł que en Bancor se podĂan llevar a cabo ataques de front-running, ambos proyectos creados sobre Ethereum.
4.5
5