Hechos clave:
-
La vulnerabilidad fue corregida con la actualización Sapling de la red.
-
Cualquier criptomoneda que use el protocolo zk-SNARK original puede verse afectada.
El equipo de Zcash reveló los detalles de una vulnerabilidad que, de ser explotada, pudo haber generado una producción infinita de ZEC falsos, pero que se corrigió de manera satisfactoria. La vulnerabilidad existió durante años, sin que auditores, científicos, ingenieros y criptógrafos expertos la detectaran. Los usuarios de esta red no deben realizar ninguna acción adicional.
El pasado martes, fue publicado un informe con los detalles de la vulnerabilidad, que fue descubierta el 1 de marzo del 2018. Hasta el momento, el equipo de The Zcash Company mantuvo esta falla en secreto. Según el reporte, la falla se corrigió con la actualización Sapling que se activó el 28 de octubre del año pasado y la privacidad de los usuarios no se vio comprometida en ningún momento:
Zcash hace uso de la criptografía más sofisticada y novedosa disponible en una cadena de bloques pública. Empujar los límites criptográficos es inherentemente riesgoso y la seguridad del usuario es de la mayor importancia para Zcash Company. Creemos que los pasos que hemos tomado para mitigar el problema mientras trabajamos para garantizar la seguridad de los usuarios de Zcash han sido exitosos. Josh Swihart, Benjamin Winston y Sean Bowe. The Zcash Company.
La compañía mantuvo esta «sutil» falla en secreto, incluso de sus propios ingenieros, con el fin de que ningún atacante pudiera explotarla antes de que fuera corregida. La vulnerabilidad afectó las pruebas de conocimiento cero o zk-SNARK, que garantizan la privacidad de las transacciones en la red. Así, el error estuvo contenido en el documento BCTV14 que describe la construcción de zk-SNARK utilizada en el lanzamiento original de Zcash. Los autores de este documento fueron informados de la falla apenas en enero de este año.
Durante años pasó desapercibida, por lo que apenas el criptógrafo Ariel Gabizon la detectó en marzo del año pasado, el equipo declinó el acceso al documento para evitar que un atacante pudiera aprovecharla. Gabizon se comunicó con el criptógrafo Sean Bowe para confirmar la existencia de la vulnerabilidad. Una vez se confirmó, se informó a Zooko Wilcox (CEO de Zcash Company) y Nathan Wilcox (su CTO).
Aunque la actualización Sapling haría que la red de Zcash ya no se vea afectada por la vulnerabilidad, cualquier proyecto que dependa de la ceremonia de computación multipartita (MPC) que utilizó el Sprout original, distribuido en el lanzamiento original de Zcash en octubre del 2016, es vulnerable. El equipo de Zcash también mantuvo correspondencia con Horizen y Komodo para informar del problema y mitigar el daño que pudiera originarse de la divulgación de la falla.
En el documento, se detallan una serie de factores que aseguran a la comunidad que la falla no fue explotada en la red Zcash. Así, el equipo sostiene que muy pocos usuarios poseen la sofisticación técnica y criptográfica necesaria para aprovechar la falla y vulnerar la red.
De igual forma, el equipo no ha encontrado evidencia de que la falsificación fue realizada en algún momento. Para ello, monitoreó la cantidad total de ZEC en el grupo protegido Sprout. Siempre que el valor contenido en este grupo sea mayor que cero, no ha ocurrido ninguna falsificación. De igual manera, un ataque podría dejar una huella específica en la cadena de bloques. Tras un análisis de la blockchain de Zcash, el equipo no encontró esta huella.
Imagen destacada por kaprikfoto / stock.adobe.com