Ataque Erebus, explicando su alcance

El ataque Erebus funciona debido a que este aprovecha la capacidad del protocolo Bitcoin para conectar los distintos nodos de la red. Para ello agrega una manipulación maliciosa en dichas conexiones con el fin de tomar el control de la misma. De esta forma, busca afectar el funcionamiento correcto de Bitcoin. Esto lo logra haciendo un ataque MITM (Man-in-the-middle, o de Hombre en el Medio) que permite al atacante secuestrar una conexión legal de los nodos Bitcoin y reemplazarla por una conexión falsa bajo su absoluto control. 

Bajo este esquema de secuestro de conexiones el atacante va tomando poco a poco las conexiones de la red, y llegado a un punto crítico el atacante puede empezar a enviar información falsa que haga que funcione de forma incorrecta la red. Como consecuencia la red entra en un estado de no consenso, que termina dividiendo la red. En este punto el atacante puede realizar cualquier cosa, desde un doble gasto hasta un ataque de 51% sobre la blockchain. 

Lo anterior es posible porque Bitcoin (y otras criptomonedas) funcionan gracias a una red de nodos descentralizados que se comunican por medio de Internet. Dicha conexión es posible gracias a un protocolo de red que permite su funcionamiento. Gracias a esto, los nodos participan en las decisiones que se tomen dentro de la red para la validación de transacciones, bloques y más. Todo ello bajo un esquema de consenso donde la mayoría es quien decide la evolución de la red. 

Sin embargo, si un atacante logra hacerse con el control de los nodos y la red que forman, puede afectar de forma el funcionamiento de la blockchain. Y para lograr este tipo de ataque, al menos en principio, no necesita de una gran cantidad de poder de cómputo o una red extensa de computadoras. Una sola máquina podría afectar la red Bitcoin en un plazo de 5 a 6 semanas. Lo único que necesitaría sería una conexión en un nivel de red Tier 1 o Tier 2.

Esto es redes que tienen en su poder una gran capacidad de controlar altos flujos de datos, ISP propiamente dichos, lo que les da la oportunidad de acceder a grandes conjuntos de redes y alterar el tráfico de las mismas. Es precisamente esta propiedad de las Tier 1 y Tier 2, la que usa el ataque Erebus para manipular las conexiones de los nodos siendo totalmente indetectable.