-
Trail of Bits generó una prueba que aparentaba superar las métricas de Google, pero sin avance real.
-
Google parchó el código y confirmó que sus conclusiones científicas no están afectadas.
La firma de seguridad Trail of Bits publicó un reporte en el que reveló haber encontrado múltiples vulnerabilidades en el código que Google usó para respaldar su paper sobre computación cuántica y Bitcoin, publicado el 30 de marzo. El equipo de Trail of Bits explotó esas fallas para generar una prueba falsificada que, en apariencia, supera las métricas del paper de Google en todos los indicadores.
Google, conforme a lo dicho por Trail of Bits en su informe compartido hoy 17 de abril, ya parchó el código y confirmó que sus afirmaciones científicas no están afectadas. El paper de Google estimó que una computadora cuántica podría comprometer la criptografía de Bitcoin con menos de 500.000 cúbits físicos, una reducción de casi 20 veces respecto a estimaciones previas.
Sin embargo, Google decidió no publicar el circuito cuántico específico que respalda esa estimación, para no entregar un plano de ataque a actores maliciosos. En su lugar, usó una prueba de conocimiento cero (ZK proofs), un mecanismo criptográfico que permite demostrar que algo es verdad sin revelar la información que lo prueba.
Específicamente, usó una máquina virtual de conocimiento cero (zkVM, por sus siglas en inglés) que ejecuta un programa y genera una prueba verificable de que ese programa corrió correctamente con ciertos parámetros.
¿Qué encontró Trail of Bits?
Según su reporte, Trail of Bits identificó dos vulnerabilidades en el código Rust que Google usó como verificador:
- La primera permitía omitir el contador de puertas Toffoli, un indicador del costo computacional de un circuito cuántico, sin alterar el resultado del cálculo. En términos simples, el código de Google aceptaba un tipo de operación no válida que ejecutaba el cálculo correctamente pero no lo registraba en el contador, como un empleado que hace su trabajo sin fichar entrada.
- La segunda vulnerabilidad permitía que una misma variable fuera simultáneamente entrada y salida de una operación, lo que viola los principios de reversibilidad de los circuitos cuánticos pero que el verificador de Google no detectaba.
Explotando ambas fallas, Trail of Bits construyó un circuito que, según la prueba generada, requeriría cero puertas Toffoli, 8,3 millones de operaciones totales y 1.164 cúbits para comprometer la criptografía de Bitcoin, superando las métricas de Google en todos los indicadores.
Eso quiere decir que, si esa prueba fuera legítima, implicaría que romper la criptografía de Bitcoin es aún más fácil de lo que Google estimó. Pero no lo es. Esos números no provienen de ningún avance real en computación cuántica sino de explotar fallas en el software de verificación para que el sistema acepte datos falsos como si fueran válidos.
Lo revelador es que la prueba falsificada era criptográficamente indistinguible de una prueba legítima usando el código no parcheado de Google y cualquier verificador externo la habría dado por buena sin saberlo.
¿Por qué esto no invalida el paper de Google?
La pregunta central es si el hallazgo de Trail of Bits refuta las conclusiones del paper de Google sobre el riesgo cuántico para Bitcoin. La respuesta es no.
Las vulnerabilidades encontradas estaban en el software de verificación, no en el circuito cuántico ni en los algoritmos que Google desarrolló. Google parchó el código y confirmó explícitamente que sus afirmaciones científicas, incluyendo la estimación de menos de 500.000 cúbits físicos necesarios para comprometer Bitcoin, no están afectadas.
Lo que el incidente sí revela es una limitación del mecanismo de divulgación elegido. Según Trail of Bits, las zkVM no son una varita mágica que elimina la necesidad de confianza: simplemente la redistribuyen desde los expertos científicos hacia los lenguajes de programación, compiladores y sistemas de prueba. Un error en cualquiera de esos componentes puede comprometer la verificación sin que el resultado científico sea incorrecto.
El paper de Google fue uno de los detonantes del debate postcuántico más intenso que ha vivido el ecosistema Bitcoin en las últimas semanas.
El hallazgo de Trail of Bits no cambia los números de Google ni el debate que generaron, aunque advierte que usar zkVM como mecanismo de divulgación científica responsable no elimina el riesgo de manipulación, simplemente lo desplaza desde el contenido científico hacia el código que lo verifica. Si ese código tiene fallas, una prueba falsa puede circular como válida sin que nadie lo detecte.









