Logotipo de Zephyrnet

¿Qué es un ataque 51% y cómo detectarlo?

Fecha:

A pesar de estar respaldado por la tecnología blockchain que promete seguridad, inmutabilidad y total transparencia, muchas criptomonedas como Bitcoin SV (BSV), Litecoin (LTC) y Ethereum Classic (ETC) han sido objeto de ataques del 51 % varias veces en el pasado. Si bien existen muchos mecanismos por los cuales las entidades malintencionadas pueden y han explotado las cadenas de bloques, un ataque del 51 %, o un ataque mayoritario como también se le llama, ocurre cuando un grupo de mineros o una entidad controla más del 50 % del poder de hash de la cadena de bloques y luego asume el control sobre él. 

Posiblemente el método más costoso y tedioso para comprometer una cadena de bloques, el 51% de los ataques han tenido un gran éxito con redes más pequeñas que requieren un poder de hash más bajo para superar la mayoría de los nodos.

Entendiendo un ataque del 51% 

Antes de profundizar en la técnica involucrada en un ataque del 51%, es importante comprender cómo las cadenas de bloques registran las transacciones, validarlos y los diferentes controles embebidos en su arquitectura para evitar cualquier alteración. Empleando técnicas criptográficas para conectar bloques posteriores, que en sí mismos son registros de transacciones que han tenido lugar en la red, una cadena de bloques adopta uno de los dos tipos de mecanismos de consenso para validar cada transacción a través de su red de nodos y registrarlos permanentemente.

Mientras que los nodos en un prueba de trabajo (PoW) blockchain necesita resolver acertijos matemáticos complejos para verificar transacciones y agregarlas a blockchain, un prueba de estaca (PoS) blockchain requiere que los nodos apuesten una cierta cantidad del token nativo para obtener el estado de validador. De cualquier manera, se puede orquestar un ataque del 51 % controlando la tasa de hash de minería de la red o controlando más del 50 % de los tokens apostados en la cadena de bloques.

PoW frente a PoS

Para comprender cómo funciona un ataque del 51 %, imagine si más del 50 % de todos los nodos que realizan estas funciones de validación conspiran para introducir una versión diferente de la cadena de bloques o ejecutar un ataque de denegación de servicio (DOS). Este último es un tipo de ataque del 51% en el que se impide que los nodos restantes realicen sus funciones mientras los nodos atacantes agregan nuevas transacciones a la cadena de bloques o borran las antiguas. En cualquier caso, los atacantes podrían potencialmente revertir las transacciones e incluso gastar dos veces el token criptográfico nativo, lo que es similar a crear una moneda falsificada.

Representación esquemática de un ataque del 51 %

No hace falta decir que un ataque del 51 % de este tipo puede comprometer toda la red e indirectamente causar grandes pérdidas a los inversores que poseen el token nativo. A pesar de que crear una versión alterada de la cadena de bloques original requiere una cantidad extraordinariamente grande de poder de cómputo o criptomonedas apostadas en el caso de grandes cadenas de bloques como Bitcoin or Ethereum, no es tan descabellado para cadenas de bloques más pequeñas. 

Incluso un ataque de DOS es capaz de paralizar el funcionamiento de la cadena de bloques y puede tener un impacto negativo en el precio de la criptomoneda subyacente. Sin embargo, es improbable que las transacciones anteriores más allá de un límite determinado puedan revertirse y, por lo tanto, solo ponga en riesgo las transacciones más recientes o futuras realizadas en la red.

¿Es posible un ataque del 51% a Bitcoin?

Para una cadena de bloques PoW, la probabilidad de un ataque del 51 % disminuye a medida que aumenta la potencia de hash o la potencia computacional utilizada por segundo para la minería. En el caso del Bitcoin (BTC) red, los perpetradores tendrían que controlar más de la mitad de la Tasa de hash de Bitcoin que actualmente tiene un poder de hash de ~290 exahashes/s, lo que les exige obtener acceso a al menos 1.3 millones de los más poderosos mineros de circuitos integrados específicos de la aplicación (ASIC) como Antminer S19 Pro de Bitmain que se vende al por menor por alrededor de $ 3,700 cada uno. 

Esto implicaría que los atacantes necesitarían comprar equipos de minería por un total de alrededor de $ 10 mil millones solo para tener la oportunidad de ejecutar un ataque del 51% en la red de Bitcoin. Luego están otros aspectos como los costos de electricidad y el hecho de que no tendrían derecho a ninguna de las recompensas mineras aplicables a los nodos honestos. 

Sin embargo, para cadenas de bloques más pequeñas como Bitcoin SV, el escenario es bastante diferente, ya que la tasa de hash de la red es de alrededor de 590 PH/s, lo que hace que la red de Bitcoin sea casi 500 veces más poderosa que Bitcoin SV.

 Sin embargo, en el caso de una cadena de bloques PoS como Ethereum, las entidades malintencionadas necesitarían tener más de la mitad del Ether total (ETH) tokens que están bloqueados en contratos de participación en la red. Esto requeriría miles de millones de dólares solo en términos de la compra de la potencia informática necesaria para incluso tener alguna apariencia de lanzar un ataque exitoso del 51%. 

Además, en el caso de que el ataque falle, todos los tokens apostados podrían confiscarse o bloquearse, lo que supondría un duro golpe financiero para las entidades involucradas en el supuesto ataque.

¿Cómo detectar y prevenir un ataque del 51% en una cadena de bloques?

La primera verificación de cualquier cadena de bloques sería asegurarse de que ninguna entidad, grupo de mineros o incluso un grupo de minería controle más del 50% del hashrate de minería de la red o la cantidad total de tokens apostados. 

Esto requiere que las cadenas de bloques mantengan un control constante de las entidades involucradas en el proceso de minería o participación y tomen medidas correctivas en caso de incumplimiento. Desafortunadamente, la cadena de bloques de Bitcoin Gold (BTG) no pudo anticipar ni evitar que esto sucediera en mayo de 2018, con un ataque similar repitiéndose en enero de 2020 eso lleva a que un actor desconocido gaste el doble en BTG por un valor de casi $ 70,000. 

En todos estos casos, el ataque del 51 % fue posible gracias a que un solo atacante de la red obtuvo el control de más del 50 % del poder de hashing y luego procedió a realizar ataques profundos. reorganizaciones de la cadena de bloques original que revirtió las transacciones completadas.

Los repetidos ataques a Bitcoin Gold señalan la importancia de confiar en los mineros ASIC en lugar de la minería más barata basada en GPU. Dado que Bitcoin Gold utiliza el algoritmo Zhash que hace posible la minería incluso en tarjetas gráficas de consumo, los atacantes pueden permitirse lanzar un ataque del 51 % en su red sin necesidad de invertir mucho en los mineros ASIC más caros. 

Este ejemplo de ataque del 51 % destaca los controles de seguridad superiores que ofrecen los mineros de ASIC, ya que necesitan una mayor cantidad de inversión para obtenerlos y están diseñados específicamente para una cadena de bloques en particular, lo que los hace inútiles para minar o atacar otras cadenas de bloques.

Sin embargo, en el caso de que los mineros de criptomonedas como BTC cambien a altcoins más pequeñas, incluso un pequeño número de ellos podría controlar potencialmente más del 50% del hashrate de red más pequeño de altcoin. 

Además, con proveedores de servicios como NiceHash que permiten a las personas alquilar poder de hash para criptominería especulativa, los costos de lanzar un ataque del 51 % pueden reducirse drásticamente. Esto ha llamado la atención sobre la necesidad de monitorear en tiempo real las reorganizaciones de la cadena en blockchains para resaltar un ataque continuo del 51%. 

La Iniciativa de moneda digital (DCI) de MIT Media Lab es una de esas iniciativas que ha creado un sistema para monitorear activamente una cantidad de cadenas de bloques PoW y sus criptomonedas, informando cualquier transacción sospechosa que pueda haber gastado el token nativo dos veces durante un ataque del 51%.

Las criptomonedas como Hanacoin (HANA), Vertcoin (VTC), Verge (XVG), Expanse (EXP) y Litecoin son solo algunos ejemplos de plataformas de cadena de bloques que enfrentaron un ataque del 51 % según lo informado por la iniciativa DCI. 

De ellos, el ataque de Litecoin en julio de 2019 es un ejemplo clásico de un ataque del 51% en una cadena de bloques de prueba de participación, a pesar de que los atacantes no extrajeron ningún bloque nuevo y gastaron dos veces tokens LTC que valían menos de $ 5,000 en el momento del ataque. 

Esto hace resaltar los riesgos más bajos del 51 % de los ataques a las cadenas de bloques de PoS, lo que las considera menos atractivas para los atacantes de la red, y es una de las muchas razones por las que un número cada vez mayor de redes cambia al mecanismo de consenso de PoS.

punto_img

Información más reciente

punto_img