Bitcoin SV ha sido objeto de tres ataques del 51% en tres meses

Bitcoin Satoshi’s Vision, la bifurcación de otra bifurcación de Bitcoin (BTC), ha sufrido por tercera vez en tres meses un ataque de reorganización de la blockchain (blockchain reorg). Con un llamado a todos los interesados para que marquen la rama de red maliciosa como inválida, los desarrolladores de Bitcoin SV (BSV) dicen que los ataques han sido repelidos y todas las cadenas fraudulentas identificadas.

La oleada de ataques contra Bitcoin SV, aunque supuestamente repelida, pone de manifiesto los riesgos asociados a las blockchains proof-of-work (PoW) que tienen una baja cantidad de hash rates respaldando su existencia. De hecho, aparte de Bitcoin SV, varias cadenas, como Ethereum Classic (ETC) y Firo —antes conocida como Zcoin— han sido víctimas de estos intentos de exploits de blockchain reorg.

Aunque no todos estos ataques tienen éxito, algunos proceden con consecuencias económicas significativas para los participantes honestos y la red, en general, ya que los actores deshonestos responsables del exploit malicioso en la red pueden hacer un doble gasto de “monedas”. El problema ha llegado hasta el punto de que es teóricamente posible lanzar estos ataques con unos pocos miles de dólares de poder de hashing alquilado.

Otro ataque “blockchain reorg”

A principios de agosto, Bitcoin SV sufrió un presunto ataque del 51% que fue similar a los incidentes anteriores que se produjeron entre finales de junio y la primera semana de julio. En ese momento, se dijo que el exploit malicioso de la red hizo que se minaran simultáneamente tres versiones de la cadena principal en medio de un ataque deep blockchain reorg (de reorganización profunda de blockchain).

Este tipo de ataque se produce cuando un actor malicioso controla el 51% de la tasa de hash de la red y puede utilizar esa mayoría de poder de hashing para controlar e impedir la producción de bloques, así como para realizar el doble gasto de monedas. El incidente del 3 de agosto es supuestamente el exploit de mayor escala contra BSV desde que se bifurcó de Bitcoin Cash (BCH) en 2018.

En un punto durante el exploit, el atacante supuestamente comprometió alrededor de 10 horas de transacciones en la cadena de Bitcoin SV, según Nikita Zhavoronkov, desarrollador principal del explorador de blockchain Blockchair. En respuesta al suceso, la Asociación Bitcoin —una organización de defensa de Bitcoin SV— aconsejó a los operadores de nodos honestos que marcaran las cadenas falsas iniciadas por el hacker como inválidas.

Marcar como no válidas las cadenas divididas iniciadas por los atacantes del 51% es necesario para evitar que los hackers obtengan algún beneficio económico, como el doble gasto. Normalmente, el objetivo de estos incidentes es enviar monedas minadas de la cadena falsa a los exchanges, extrayendo así valor monetario de la “nada”.

En su informe de actualización del incidente, la Asociación Bitcoin declaró que los intentos de ataque del hacker al 51% no tuvieron éxito, al tiempo que instó a los participantes de la red a asegurarse de que sus nodos solo interactúan con la cadena que cuenta con el soporte de mineros honestos. Como parte de su informe, la Asociación Bitcoin declaró que todas las partes interesadas, incluido el equipo de infraestructura de Bitcoin SV, seguirán vigilando la red para evitar cualquier otro ataque.

En una conversación con Cointelegraph, Steve Shadders, director de tecnología del desarrollador de Bitcoin SV, nChain, declaró que ambas partes interesadas están implementando “una serie de medidas proactivas y reactivas” para evitar nuevos ataques.

“Junto con el equipo de la Asociación Bitcoin, también trabajamos con los exchanges, mineros y empresas del ecosistema para invalidar rápidamente la cadena fraudulenta que contiene los gastos dobles ilegales mediante el comando invalidateblock: un código RPC introducido en Bitcoin en 2014 y que todavía forma parte del código base tanto para BTC como para BCH”.

Según Shadders, este movimiento invalidó los esfuerzos del atacante, permitiendo a los participantes honestos dirigir su poder de hashing a la cadena correcta. Shadders también declaró que el ataque había impulsado más poder de hashing a la cadena Bitcoin SV para “defender la red”. De hecho, los datos de BitInfoCharts muestran un aumento en la tasa de hash de Bitcoin SV entre el 3 y el 4 de agosto, con el poder de hashing de la red creciendo casi un 15%.

Tres ataques en tres meses

El hecho de que se hayan producido tres ataques en tres meses, cada uno de ellos con métodos similares, ha hecho que se hable de si existe una agenda contra Bitcoin SV. Entre el 24 de junio y el 9 de julio, Bitcoin SV sufrió cuatro intentos distintos de ataques del 51% que dieron como resultado el envío de monedas obtenidas por doble gasto al exchange de criptomonedas Bitmart.

En julio, Cointelegraph informó que Bitmark estaba buscando una orden de restricción de un juez de Nueva York para evitar que los hackers responsables de los ataques del 51% a Bitcoin SV vendieran sus monedas obtenidas por doble gasto. Al momento de escribir este artículo, no está claro si el atacante de agosto pudo enviar las monedas de BSV obtenidas por doble gasto a algún exchange.

En una nota enviada a Cointelegraph, la Asociación Bitcoin aclaró que la existencia de transacciones de doble gasto en los ataques de junio y julio no tuvo ningún efecto perjudicial para los usuarios de Bitcoin SV, añadiendo que:

“Es posible que el actor malicioso haya realizado un doble gasto en sus propias transacciones. No se han producido pérdidas y a nadie le han robado nada”.

Al parecer, los ataques del 24 de junio y del 1° de julio pasaron inadvertidos, y las investigaciones no comenzaron hasta el incidente del 6 de julio. En ese momento, algunos exchanges, incluyendo a Huobi, interrumpieron los servicios de depósito y retiro de fondos para BSV, lo que desató especulaciones inexactas de que las plataformas de trading se estaban moviendo para retirar la moneda de la lista.

Al comentar la probabilidad de que los ataques de agosto estén relacionados con los incidentes anteriores, Shadders dijo a Cointelegraph: “En este momento, aunque no tenemos pruebas definitivas de que el mismo actor malicioso sea responsable tanto de estos últimos ataques como de los intentos anteriores en junio y julio, la similitud en el vector de ataque y la metodología indicaría que es probable que sea de nuevo el mismo atacante“.

La única diferencia entre los dos conjuntos de ataques es que los exploits de junio y julio utilizaron el seudónimo “Zulupool” —no relacionado con el minero legítimo de Hathor Network del mismo nombre— mientras que el hacker de agosto se hizo pasar por el pool de minería Taal. De hecho, se cree que el atacante de junio y julio se hizo pasar por Zulupool y también se le ha relacionado con el exploit de reorg de bloques contra Bitcoin ABC en marzo.

Dada la presunta relación entre todos los ataques, Shadders dijo a Cointelegraph que se estaban tomando medidas legales, declarando que:

“La Asociación Bitcoin y sus representantes legales están activamente comprometidos con la aplicación de la ley en las jurisdicciones afectadas, un proceso que el Equipo de Infraestructura de Bitcoin SV está apoyando de forma continua mediante la recopilación y cotejo de todas las pruebas forenses que el atacante ha dejado”.

Redes PoW vulnerables

Las redes PoW con tasas de hash significativamente más bajas son vulnerables a los ataques del 51%, ya que la potencia de hashing necesaria para dominar la red solo cuesta unos pocos miles de dólares. En algunos casos, unos pocos cientos de dólares de potencia de hash alquilada a NiceHash son suficientes para montar un exploit de blockchain reorg en algunas cadenas PoW.

Según los datos de Crypto51 —una plataforma que rastrea el coste teórico de un ataque del 51% a las cadenas PoW— cuesta unos 5,200 dólares alquilar la potencia de hashing necesaria para un ataque del 51% a Bitcoin SV durante una hora.

Ethereum Classic, otra red PoW, también sufrió múltiples ataques del 51% en 2019 y 2020. En un incidente, un atacante supuestamente desvió más de 5 millones de dólares de la red aunque solo gastó 192,000 dólares en poder de hashing para llevar a cabo el ataque. Sin embargo, es importante tener en cuenta que aunque estos ataques siguen siendo una posibilidad, los actores de la red pueden tomar medidas para mitigar la vulnerabilidad.

De hecho, en ausencia del efecto de red superior y el poder de hash masivo de Bitcoin, otras cadenas PoW necesitan crear protocolos de seguridad secundarios para detectar blockchain reorgs maliciosos. Para poner la disparidad de la tasa de hash en claro contraste, el poder de hashing total de la red de Bitcoin es actualmente más de 320 veces mayor que el de Bitcoin SV.

Los exchanges de criptomonedas también necesitan aumentar el requisito de confirmación de la red para las monedas cuyas cadenas no tienen suficiente poder de hash. La mayoría de los atacantes del 51% se esfuerzan por realizar doble gasto en sus transacciones a través de los exchanges, cambiando sus monedas falsas por los fondos legítimos que tienen las plataformas de trading, a menudo en nombre de sus usuarios.

De esta manera, aunque la blockchain acabe combatiendo el ataque, el hacker puede desviar el valor del exploit haciendo trading con sus monedas falsas en los exchanges que no adoptan los protocolos de confirmación mínimos necesarios.

Sigue leyendo: