Hechos clave:
-
La nueva funciĆ³n se llama Troika y fue desarrollada por la firma de cyberseguridad CYBERCRYPT.
-
Los desarrolladores podrĆ”n participar en dos categorĆas: preimagen y colisiones.
La IOTA Foundation, principal responsable del desarrollo de la criptomoneda enfocada en el Internet de las Cosas, IOTA, anunciĆ³ un programa de recompensa de 200.000 euros para que hackers y analistas intenten quebrar la seguridad de su nueva funciĆ³n hash llamada Troika.
āEsperamos que esta competencia reĆŗna a la comunidad criptogrĆ”fica en la resoluciĆ³n de la seguridad en el Internet de las CosasĀ», aseverĆ³ el cofundador y copresidente de la fundaciĆ³n, David SĆønstebĆø, como reseƱa un comunicado de lanzamiento publicado este 20 de diciembre.
La empresa de servicios criptogrĆ”ficos y ciberseguridad CYBERCRYPT desarrollĆ³ esta nueva funciĆ³n hashĀ con miras a mejorar la seguridad de la plataforma de IOTA y del enfoque trinario de su arquitectura.
CYBERCRYPT estĆ” encantado de ser parte de este ambicioso proyecto a gran escala para pagos digitales basados en libros contables pĆŗblicos. Nos complace respaldar a IOTA en su bĆŗsqueda del ecosistema digital seguro en las futuras aplicaciones de IoT.
Andrey Bogdanov
Fundador, CYBERCRYPT A/S
De acuerdo conĀ las reglas publicadas en el portal de CYBERCRYPT, la competiciĆ³n inicia este 20 de diciembre y estarĆ” abierta hasta el 31 de diciembre. Los analistas podrĆ”n participar en dos categorĆas diferentes, Ā«colisionesĀ» y Ā«preimagenĀ», y recibirĆ”n un premio acorde a la dificultad tĆ©cnica de sus hallazgos.
De acuerdo con la empresa, un ataque de colisiones implica el hallazgo de dos variables de entrada duplicadas, que terminan generando el mismo valor hash. Por su parte, un ataque de preimagen es una especie de principio inverso, donde el analista intentarĆ” encontrar los datos del mensaje conectados a un valor de hash especĆfico. En este caso, el programa de recompensa incluye estas preimĆ”genes a ser evaluadas.
Si los ataques son exitosos, estos revelarĆan debilidades potenciales en Troika. No obstante, y dado el entorno controlado tanto por la FundaciĆ³n IOTA como por CYBERCRYPT, estos errores podrĆ”n ser contenidos sin comprometer el funcionamiento de la criptomoneda.
La funciĆ³n hash de IOTA,Ā el manejo de Tangle (la cadena de bloques de IOTA) y la informaciĆ³n respaldada en Ć©l han generado controversia anteriormente. Recordemos que en septiembre del aƱo pasado, la directora de la Iniciativa de Monedas Digitales del MIT Media Lab, Neha Narula, publicĆ³ un reporte sobre las vulnerabilidades de la funciĆ³n criptogrĆ”fica Curl, que estaba desarrollando IOTA.
En el informe, Narula seƱalĆ³ una serie de deficiencias en esta funciĆ³n utilizada para codificar las transacciones de la red. La publicaciĆ³n tuvo un impacto negativo en el precio de la criptomoneda y, de hecho, generĆ³ controversia en su comunidad; por lo que se vieron obligados a relanzar el proyecto.
En ese momento, la funciĆ³n Curl presentĆ³ fallas muy importantes. Entre ellas, se observĆ³ que uno de los vectores de ataque permitĆa que un usuario pudiera destruir los fondos de la transacciĆ³n de otro usuario, asĆ como la de robar los fondos de una transferencia.
En 2018, Tangle mostrĆ³ problemas para la ejecuciĆ³n de las transacciones de los usuarios de esta plataforma, dado que agentes maliciosos crearon cadenas parĆ”sitas que alteran los valores de la cadena principal. Esto resultĆ³ en un volumen exageradamente alto de transacciones por segundo. Por esta razĆ³n, el jefe de ecosistema de la FundaciĆ³n IOTA, Lewis Freiberg, escribiĆ³ un comunicado al respecto asegurando que este tipo de anomalĆas han sido previstas por los responsables de desarrollo del proyecto, aunque su irrupciĆ³n es difĆcilmente controlable.
Imagen destacada por: prima91 / stock.adobe.com