A pesar de que algunas de las variantes de ataque descritas por el estudio ya habían sido descritas con anterioridad, los investigadores refinaron estos ataques haciéndolos potencialmente más poderosos
Eduardo Rivas
Existen por lo menos tres formas en las que es posible vulnerar la seguridad de la red de Ethereum 2.0 anunciada en diciembre del año pasado y que está en el proceso de reemplazar a la minería tradicional por un nuevo sistema, advirtió un grupo de expertos en informática conformados por miembros de la Fundación Ethereum y de la Universidad de Stanford.
Los informáticos revelaron sus hallazgos a través de un reporte titulado “Tres ataques a Ethereum de prueba de participación” en el que describen tres formas diferentes de atacar a la red de Ethereum 2.0 la cuál está en un proceso de cambio que promete dejar a la minería de criptomonedas obsoleta, cambiando su sistema de “prueba de trabajo” a “prueba de participación” en el que aquellos que validen transacciones en la cadena Blockchain serán quienes reciban nuevas unidades de Ether.
https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});Este nuevo sistema, según han informado, resolverá ciertas preocupaciones de la comunidad incluyendo el impacto ambiental que representa la minería, además de que será un refuerzo a la seguridad de la cadena de bloques y aumentará su eficiencia.
También te puede interesar: Bitcoin y Ethereum, remedio contra proceso inflacionario en 2021
El estudio indica formas en las que usuarios de la red podrían realizar ataques de reorganización de bloques así como provocar retrasos; los investigadores señalan que dos de los ataques descritos ya habían sido descritos con anterioridad sin embargo afirman haber descubierto “variantes refinadas” de estos ataques.
https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});La implicación de esto, según indican podría “relajar considerablemente los requisitos de participación versarial y sincronización de la red, lo que hace que los ataques sean más graves”.
Tweet
¿Cómo podrían atacar la red Ethereum?
En el primer caso, una misma criptomoneda puede ser gastada más de una vez, minando más bloques de la cadena original y añadiéndolos una vez que superan a los obtenidos por otros participantes, lo que obligaría a la cadena a reorganizarse.
Por otro lado, el segundo método descrito implica aprovechar retrasos en la red para detener el proceso de consenso en el que se cierran las cadenas de bloques y, uno de los aportes nuevos que hicieron los expertos fue el de dejar de depender del azar para identificar estos momentos aprovechando la participación para detener el avance a propósito, utilizando únicamente un 15% de participación como mínimo necesario para crear estos retrasos.
También te puede interesar: ETH registra máximo histórico, ¿Qué sigue?
Finalmente el aporte más importante que hizo el estudio representa una modalidad híbrida de las dos primeras formas descritas para generar los retrasos y reorganizaciones a gran escala.
Los investigadores afirman que estas contribuciones pueden ser utilizadas por entes maliciosos para “aumentar sus ganancias o paralizar el protocolo, que amenaza la alineación y la seguridad de los incentivos”, por lo que lo han puesto a disposición de los responsables de la red para que puedan realizar los cambios necesarios para asegurar la funcionalidad y seguridad de los usuarios.
https://pagead2.googlesyndication.com/pagead/js/adsbygoogle.js?client=ca-pub-5276943697118145 (adsbygoogle = window.adsbygoogle || []).push({});