Blockchain Explicado

El 2019 es el año del ataque de 51%. Si bien es un problema que ha afectado a criptomonedas de valor insignificante, aquellas de gran reputación y alta capitalización se están convirtiendo en víctimas de ataques de doble gasto y hackeos a intercambios.

A medida que los ataques continúan creciendo en frecuencia y gravedad, los exchanges comienzan a tomar medidas para protegerse. Originalmente, esto implicaba aumentar el número de confirmaciones. Sin embargo, a medida que los ataques se han expandido de decenas a cientos de bloques, se cuestiona la efectividad de esta estrategia.

Sin esperar un cambio de rumbo significativo, podemos esperar que los daños aumenten, incluso hasta el punto en que los intercambios puedan comenzar a retirarse. Los ataques de 51% son exitosos debido a las debilidades fundamentales en los protocolos de las criptomonedas seleccionadas y los intercambios, en última instancia, deberán ser mucho más restrictivos al seleccionar qué criptomonedas admitir en el sistema.

 

Teoría de juegos y modelos de amenazas

Muchos protocolos descentralizados asumen que al menos el 51% de los participantes actuarán de manera honesta. Bitcoin ha tenido éxito porque los desarrolladores se dieron cuenta de que esta suposición es inadecuada para los protocolos descentralizados del mundo real.

En el Internet anónimo y no regulado, los participantes son libres de actuar como agentes económicos, a menudo con pocas consecuencias por su mal comportamiento. En lugar de suponer que más del 51% de los participantes actuarán con honestidad, Bitcoin supone que la mayoría actuará de acuerdo a su mejor interés económico, esto es conocido como un modelo de amenazas.

Este modelo de amenazas es sustancialmente menos compasivo. En lugar de suponer que la mayoría de los participantes seguirán fielmente al protocolo, los desarrolladores de Bitcoin saben que los participantes buscarán de manera proactiva formas de desviarse del protocolo si esas desviaciones pueden generar ganancias para ellos. Esta suposición restringe bastante la flexibilidad en las decisiones de diseño del protocolo, pero ha demostrado ser crucial para el éxito en el Internet abierto.

Los desarrolladores de Bitcoin se esfuerzan por buscar algo llamado compatibilidad de incentivos. Si un protocolo tiene compatibilidad de incentivos, significa que la decisión óptima para cada individuo desde su propia perspectiva es también la decisión óptima para el grupo en conjunto. Cuando los protocolos son compatibles con incentivos, los individuos pueden ser completamente egoístas porque esas acciones egoístas también beneficiarán al grupo.

La teoría de juegos que mantiene funcionando de manera segura a Bitcoin es compleja y, a menudo, bastante sutil. Muchas de las criptomonedas que intentaron copiar el diseño del protocolo de Bitcoin han realizado cambios que han roto la compatibilidad de incentivos. Como resultado, estas criptomonedas no son seguras y el diluvio de los ataques de doble gasto es una clara demostración de que no todo está en orden.

Aunque los diseñadores de altcoins han interrumpido la compatibilidad de incentivos de muchas maneras, nada ha sido más beneficioso para los recientes ataques de doble gasto que la decisión de usar hardware compartido para asegurar las cadenas de bloques. Cuando el mismo hardware es capaz de minar múltiples criptomonedas, se rompen las compatibilidades de incentivos más esenciales.

Existen dos principales categorías de criptomonedas con hardware compartido. La primera y más prominente cubre las criptomonedas resistentes a ASIC que, en realidad, tienen el objetivo de usar hardware compartido. La creencia es que la seguridad se incrementa cuando existe mayor disponibilidad de hardware que conducirá a una mayor descentralización del hashrate.

La segunda categoría se refiere a las criptomonedas minadas por ASIC que comparten el mismo algoritmo de prueba de trabajo con otras. En estos casos, el mismo hardware (incluso si es hardware especializado) puede elegir como blanco a cualquiera de las criptomonedas y esto interrumpe la compatibilidad de incentivos de maneras similares a lo que sucede con las resistentes a ASIC.

Mira también: Blockchain y la teoría de juegos

 

¿Qué ha cambiado desde el 2017?

El hardware compartido ha sido un tema tratado en el ecosistema blockchain durante muchos años. Sin embargo, los ataques de 51% de alto perfil se han convertido en un problema reciente. Sinceramente, estos ataques ahora son posibles por la sencilla razón de que la industria se ha vuelto más sofisticada.

Existen mejores herramientas, hackers más inteligentes y, en general, solo hay más y mejor infraestructura. Si bien esta infraestructura ha beneficiado en gran medida a los participantes honestos más que a cualquier otra persona, también ha beneficiado a los hackers y ha facilitado que los individuos inteligentes ataquen las criptomonedas inseguras.

En este artículo analizaremos las causas más importantes de los ataques de 51%, aunque incluso sin ellos hubieramos visto vulneraciones a las criptomonedas de hardware compartido. Este último es un medio fundamentalmente inseguro para proteger una blockchain contra ataques de doble gasto.

Causas de ataques

 

1. Mercados de Hashrate

Uno de los aspectos que más ha dado paso a los recientes ataques ha sido el desarrollo de los mercados de hashrate. Para las criptomonedas de hardware compartido, saber cuál es la más rentable a minar en un momento determinado requiere un alto nivel de complejidad. Los mercados de hashrate permiten a los propietarios de hardware alquilar su hardware a mineros más sofisticados, lo que aumenta las ganancias de todos los participantes en ese mercado.

Un efecto secundario de los mercados de hashrate es que los atacantes ahora tienen varios hardwares que pueden utilizar rápida y temporalmente al intentar un ataque. Antes de que existieran los mercados de hashrate, atacar criptomonedas con redes de 100.000 equipos GPU era necesario tener 100.000 GPU. Los ataques a esa escala requerirían muchas decenas de millones de dólares para ejecutarse, por lo que las criptomonedas básicamente minadas con GPU eran muy seguras.

Después del desarrollo de los mercados de hashrate, los mismas 100.000 equipos GPU se pueden alquilar por varias horas a un costo de solo decenas de miles de dólares. Los mercados de hashrate reducen el margen de seguridad de las criptomonedas de hardware compartido en gran magnitud.

Lo más probable es que los mercados de hashrate para criptomonedas de hardware compartido sigan creciendo, porque todos los participantes se benefician de unirse a estos —los mercados de hashrate hacen que la minería sea más eficiente—.

Estos mercados de uso compartido no tienen tanto sentido para las criptomonedas de hardware exclusivo. El beneficio de un mercado de hashrate es evitar la complejidad de decidir qué hacer para ganar más dinero. Con una criptomoneda de hardware exclusivo, solo hay una cosa por hacer, por lo que no es tan conveniente unirse a un mercado.

Hay otro elemento crítico de la teoría de juegos con los mercados de hashrate. Cuando un minero agrega un hardware a la oferta del mercado de hashrate, existe la posibilidad de que se abuse del hardware para cometer un ataque. Sin embargo, el operador de hardware compartido no tiene un incentivo a preocuparse, porque es probable que el atacante pague una pequeña prima por el hardware (debido a la necesidad de acceso). Además, el hardware subyacente no pierde valor si una de las criptomonedas que mina se ve afectada por un gran ataque —existen muchas otras fuentes de valor para ese hardware—.

En cambio, el hardware exclusivo solo obtiene valor de las criptomonedas para las que son diseñados. Ofrecer hardware exclusivo a un atacante es mucho más riesgoso, pues un ataque exitoso tiene un impacto más directo en el valor del hardware que se usa. Todos los proveedores de hardware que participan en un mercado hashrate corren el riesgo de ser eliminados por un ataque exitoso a su única fuente de ingresos. Por lo tanto, no tienen incentivo a participar en mercados que reducen los márgenes de seguridad de la criptomoneda subyacente.

 

 2. Grandes granjas mineras

La aparición de grandes granjas mineras también ha desempeñado un papel importante en la reducción de la seguridad de las criptomonedas de hardware compartido. Muchas granjas mineras superan los 10.000 equipos GPU, otrass superan los 100.000 GPU y la mayor de las granjas mineras tiene más de 500.000 GPU.

Desde una perspectiva de seguridad, esto significa que cualquiera de las criptomonedas minadas por GPU con un hashrate equivalente a menos de 500.000 GPU puede ser víctima de ataque de 51% por la granja minera más grande. Las criptomonedas con menos de 100.000 GPU son vulnerables no solo a una granja, sino a varias granjas que son capaces de lanzar un ataque de 51% y ejecutar doble gasto. Las criptomonedas protegidas por menos de 10.000 GPU de hashrate son bastante vulnerables a los ataques.

Muchas de estas granjas mineras de GPU están en su totalidad motivadas por tener ganancias, compartiendo poco o nada de la ideología cripto. Para algunas de estas granjas, el hecho de que haya una manera de ganar más dinero es el mejor curso de acción, incluso si hay daños colaterales al ecosistema.

El hardware exclusivo aborda esto de dos maneras. La primera es que básicamente puede haber como máximo una sola granja minera capaz de lanzar un ataque de 51%. Aunque no es una garantía por sí misma, los nodos de criptomonedas de hardware exclusivo tienen que confiar en una entidad. En su lugar, las criptomonedas resistentes a ASIC son vulnerables a ataques provenientes de varias granjas de minería.

La segunda ventaja, y la más significativa, del hardware exclusivo es la formación de incentivos. La granja minería no obtendría una ganacia mayor al ejecutar un ataque. Al contrario, tendría el incentivo de actuar en contra de la ejecución de ese ataque, porque el valor total del hardware que posee la granja es mayor que la cantidad total de dinero que la granja sería capaz de robar en un ataque.

Mira también: El estado de la minería de las criptomonedas

 

3. Más presupuesto y capacidad de los atacantes

Una de las principales diferencias entre el criptoecosistema en el 2019 y en el 2017 es su valor. La teoría se entiende mucho mejor y el número de expertos es mucho mayor.

En 2017, la cantidad de personas que se dieron cuenta que existían estas vulnerabilidades no era muy alta. Además, el valor de cualquiera de las criptomonedas tampoco era muy alto. Por lo tanto, las personas que sabían cómo ejecutar un ataque no tenían un incentivo real para hacerlo.

En 2019, hay muchas más personas que entienden cómo funcionan las criptomonedas y que entienden cómo atacar a las criptomonedas que tienen fallas fundamentales. Además, la recompensa potencial de cometer un ataque exitoso es mucho mayor hoy en día. Entonces, un mayor porcentaje de personas serán capaces de ejecutar ataques. El aumento de las recompensas también significa que los atacantes pueden dedicar más tiempo, dinero y recursos para realizar un ataque.

Esta es una tendencia que va a continuar. Hoy estamos viendo ataques de 51%, pues sus recompensas son lo que más les tienta a los atacantes. Sin embargo, varias de las DApps más populares tienen debilidades fundamentales. A medida que su valor crece y las capacidades de los atacantes aumentan, las vulnerabilidades se vuelven más atractivas.

En particular, me preocupa la mayoría de los proyectos de criptomonedas que involucran (en orden de preocupación): algoritmos de consenso novedosos, gobernanza dentro de la cadena, oráculos, monedas estables, mercados de predicción, etc. Generalmente no se quebrantan las ideas centrales, sino los diseños y las implementaciones específicas de las mismas. Este ecosistema actualmente sufre de una falta de revisión por pares; muchos de los proyectos de alto perfil que ya se han desplegado no tuvieron auditoría adecuada y es probable que tengan significativas vulnerabilidades activas.

 

4. Mercados bajistas de hardware

Este escenario es un problema que afecta tanto a las criptomonedas de hardware compartido como a las de hardware exclusivo. Si el valor de hacer minería con hardware cae al punto donde ya no es rentable minar, el hardware puede ser muy barato para que lo adquiera un atacante.

El reciente mercado bajista de harware ha reducido sustancialmente el precio de una gran cantidad de hardware de minería. Esto significa que las criptomonedas tienen un hashrate total activo más bajo al defenderlas y que los atacantes tienen fuentes mucho más baratas para alquilar o comprar hardware.

El mercado de equipos GPU se está viendo afectado por un segundo gran impacto; ahora hay ASIC disponibles para Ethereum y Zcash. Estas dos criptomonedas antes impulsaban la mayor parte del hashrate de los GPU, pero ese hashrate se está trasladando lentamente hacia los ASIC, lo que reduce el costo del alquiler de GPU para atacar a las criptomonedas de menor valor.

A medida hay más ASIC disponibles para las criptomonedas de GPU con valorización alta, podemos esperar que este efecto sea peor y que los ataques de 51% sean cada vez más comunes y baratos. No veo que esta tendencia se invierta, incluso con la llegada de nuevos intentos de resistencia ASIC.

Bitcoin también ha sido afectada con un mercado bajista de hardware. Se estima que lo equivalente a una tercera parte del hashrate de Bitcoin ha sido puesto en venta con precios bajos por granjas mineras que ahora son insolventes. Los equipos S9 están disponibles hoy a precios muy por debajo del costo de fabricación y aunque no parece que este sea un problema de seguridad para Bitcoin, puede convertirse en un problema si el precio cae de 2 a 4 veces más.

Los propios fabricantes se han visto muy afectados por el mercado bajista. Se estima que Bitmain, Innosilicon, TSMC e incluso Samsung han sufrido pérdidas sustanciales debido a la repentina caída de los precios y es por esta razón que es menos probable que veamos una fuerte sobreproducción en el futuro. Ahora vemos que la producción pesada es muy riesgosa y Bitcoin se encuentra en una escala en la que las empresas no están dispuestas a tomar posiciones de alto riesgo. Mi suposición es que este es el mercado bajista de hardware más severo que Bitcoin jamás ha visto.

Sin embargo, otras criptomonedas de hardware exclusivo no son tan grandes como Bitcoin y los fabricantes de hardware pueden estar más dispuestos a arriesgar la sobreproducción. Esto podría generar un mercado bajista de hardware para esas criptomonedas en el caso de una caída repentina de los precios u otra agitación.

Mira también: Conoce cuál es el costo de producción de un bitcoin

 

5. El impacto de las recompensas por bloque

Debido a que el hardware es financieramente muy costoso de obtener y operar, la seguridad de las criptomonedas contra los ataques de doble gasto depende en gran medida de sus recompensas por bloque. La cantidad total de protección que reciben las criptomonedas es proporcional a la cantidad de hardware que las protege; si una recompensa por bloque baja evita que una cantidad sustancial de hardware mine dichas criptomonedas, no tendrán seguridad suficiente.

En general, es ideal pensar en la seguridad en términos de cuántos dólares costaría un ataque de 51%. Si el valor total de la minería de hardware en una criptomoneda es de un millón de dólares, entonces podemos esperar que cualquier transacción de más de un millón de dólares sea estrictamente vulnerable a un ataque de 51%, porque la contraparte de esa operación podría haber gastado un millón de dólares comprando o fabricando hardware nuevo para cometer el ataque de doble gasto.

Es difícil evaluar el valor total de la minería de hardware en una criptomoneda, al igual que es difícil evaluar el costo de fabricación de un nuevo conjunto de hardware que vale lo suficiente para realizar un ataque de 51%. Sin embargo, como regla general, este valor está entre 6 a 24 meses de recompensas por bloque. La competitividad abierta de la minería de hardware generalmente garantiza que estará en ese rango.

Esto nos ayuda a aplicar un valor de transacción seguro máximo para una criptomoneda. No obstante, antes de elegir un valor, debemos hablar sobre la frase “doble gasto”. La verdad es que un doble gasto podría ser realmente un triple o un cuádruple gasto, o cualquier múltiplo de gasto que permita que un atacante tenga éxito. Un solo ataque de doble gasto podría duplicar simultáneamente una docena de intercambios diferentes a la vez. Por lo tanto, en realidad no es suficiente considerar una sola transacción cuando se contempla la seguridad frente a un ataque de doble gasto, también debemos considerar que pueden ocurrir otros ataques simultáneos.

El límite superior real para el valor de una transacción será específico para cada criptomoneda y dependerá de muchos factores que van más allá de la ganancia del bloque. Pero, como regla general, empezaría a ponerme nervioso por las transacciones más grandes a lo equivalente a un mes de recompensas por bloque en el caso de las criptomonedas de hardware exclusivo, y me pondría nervioso por las transacciones de más de una hora de ganancias de bloque para las criptomonedas con grandes mercados de hashrate.

 

6. Adelantos de criptomonedas

Un adelanto es esencialmente un préstamo. Cuando se toma un adelanto de una criptomoneda, se obtiene un préstamo de una cantidad de monedas y se acepta devolver la misma cantidad (generalmente más algún interés) en el futuro. Por lo general, cuando una persona saca un adelanto, vende las monedas de inmediato y luego espera que el precio baje para poder volver a comprarlas más baratas y devolverlas, habiendo obtenido una ganancia en el proceso.

Los adelantos necesitan de dos involucrados: la persona que saca el adelanto y la persona que proporciona el préstamo. Con respecto a las criptomonedas, existe un elemento importante adicional de tensión entre la persona que solicita el préstamo y la persona que lo otorga: la persona que obtiene el adelanto puede utilizar ese dinero para atacar la red y hacer que el precio caiga. Un ataque puede ser un doble gasto o una denegación de servicio, donde el atacante extrae bloques vacíos para siempre. Ahora, dependiendo de la criptomoneda, es posible que se estén planificando otros ataques avanzados.

Les menciono esto por dos razones. Primero, advertir a las casas de intercambio y los participantes del mercado que no permitan adelantos. Si se ofrecen préstamos de criptomoneda, es posible que se financie a los atacantes que devaluarán el activo que esperan recuperar en el futuro. Ofrecer adelantos para criptomonedas es sustancialmente más riesgoso que ofrecerlos en los mercados tradicionales.

La otra razón es debido a que un mercado grande de adelantos aumenta el riesgo para otras partes dependiendo de la seguridad de esa criptomoneda. Si existe un gran mercado de adelantos para una criptomoneda, entonces un potencial atacante tiene una gran fuente de capital que puede usar para financiar un ataque, y si el ataque tiene éxito, no tendrá que devolver gran parte de ese capital. Por lo tanto, los intercambios y otros usuarios deben ser particularmente cautelosos y evitar a las criptomonedas que tienen grandes mercados de adelantos.

 

7. Limitaciones de aumentar el tiempo de confirmación

Una respuesta común a la confusión de la red es aumentar el tiempo de confirmación para los depósitos. En muchos de los casos, este es un buen consejo. Aumentar el tiempo de confirmación a veces es muy útil para evitar ciertos tipos de riesgos. Sin embargo, no es útil en lo absoluto ya que no ofrece protección adicional en la práctica.

Una de las áreas más grandes que ayuda a aumentar los tiempos de confirmación es la agitación en la red entre pares (p2p). Si los bloques se propagan lentamente, si la red se divide a la mitad o si algunos pares intentan retener bloques o cometer ataques a la capa de enrutamiento, aumentar el número de confirmaciones puede ser muy beneficioso. El cambio de los tiempos de confirmación de 60 minutos a 24 horas significa que la cadena más larga tiene más tiempo para propagarse, la división de la red tiene más tiempo para recuperarse o el ataque de la capa de enrutamiento tiene más tiempo para ser abordado.

Otro aspecto en el que pueden ayudar mayores tiempos de confirmación es en los tiempos de minería egoísta o en los tiempos de un minero con hashrate menor al 50%. Cuando hay una minería pesada y egoísta o un minero grande está extrayendo bloques fuera de lo común o incorrectos, aumenta sustancialmente la probabilidad de grandes reorganizaciones. En lugar de ver típicamente de 2 a 3 reorganizaciones de bloque, puede comenzar a ver reorganizaciones que tengan hasta una docena de bloques de profundidad. Sin embargo, debido a que no hay un ataque de 51%, es muy poco probable que se vean reorganizaciones que vayan más allá de unas pocas docenas de bloques. La red generalmente seguirá moviéndose en una dirección ya estipulada.

Para ataques reales de 51% reales, aumentar el tiempo de confirmación tiene un impacto mucho menor. Aumentar el tiempo de confirmación de 60 minutos a 6 horas incrementará la cantidad de hashrate que un atacante necesita alquilar o la cantidad de tiempo que una granja minera necesita dedicar a un ataque. Sin embargo, esto solo será una táctica efectiva para las criptomonedas justo en el umbral de ser vulnerable a ser atacado.

Algo importante a tomar en cuenta es que cuando una criptomoneda es golpeada con un ataque de 51%, el atacante obtiene las recompensas de bloque completo para todos los bloques que se extraen. Si el precio solo cae un poco después del ataque, este se financiará por sí mismo.

Esta es una de las razones clave por las que aumentar los tiempos de confirmación no ayuda a las pequeñas criptomonedas minadas por los GPU. Un atacante puede extraer bloques de toda una semana con solo unas pocas horas de alquiler de hashrate en un mercado, especialmente si esa criptomoneda es muy pequeña o tiene una ganancia de bloque baja.

 

8. Limitaciones de las direcciones en listas negras

Una cosa que anteriormente ha frustrado a los atacantes son las listas negras de emergencia aplicadas a los intercambios. Cuando un atacante realiza un doble gasto, tiene que extraer el dinero de alguna manera. Esto usualmente involucra transferir el dinero a otro intercambio y luego intercambiar más.

Los intercambios han podido detener los robos y los dobles gastos en el pasado al incluir en la lista negra las direcciones involucradas en un intento de doble gasto. Un intercambio le dirá a los demás qué direcciones son problemáticas y luego los intercambios trabajan juntos para garantizar que se devuelva el dinero.

Aunque a veces este sistema suele ser efectivo, los atacantes podrán cada vez más evitar esta medida de seguridad. Ya sea mediante el uso de monedas de privacidad, retrasando el doble gasto real hasta que la criptomoneda robada se haya trasladado a un conjunto más amplio de billeteras o utilizando intercambios descentralizados para extraer el valor, las listas negras serán cada vez más ineficaces mientras los atacantes se vuelven más sofisticados.

Esto no significa que los intercambios deben dejar de usar la lista negra de direcciones. Es una buena técnica que ha recuperado muchos fondos robados, pero los intercambios no deberían depender de la lista negra de direcciones para guardar sus fondos en caso de un ataque. Muchas veces, las listas negras de direcciones no pueden recuperar los fondos.

 

 


Aunque la situación es un poco sombría, especialmente para los casas de intercambio, hay algunas cosas que podemos hacer para mitigar —al menos temporalmente— el riesgo en las mayores criptomonedas de hardware compartido. En última instancia, el atacante puede circunvalar todas estas barreras con desarrollos suficientemente sofisticados, como los exchange y mercados descentralizados.

La única solución establecida a largo plazo es requerir que todas las criptomonedas cambien a un hardware exclusivo —cada una con un algoritmo amigable con ASIC y distinto al de las otras—. Pero quizás podamos ganar un poco de tiempo con un riesgo reducido, mientras que a todos se les da la oportunidad de migrar.

Formas de prevenir ataques

 

1. Rastrear la disponibilidad global de hardware

Una de las cosas que puede ayudar a los intercambios para gestionar el riesgo es vigilar la disponibilidad global de hardware para cada criptomoneda. El porcentaje de hardware útil que se extrae en una criptomoneda en particular es un buen indicador de cuánta seguridad tiene esa criptomoneda.

Para las criptomonedas de hardware exclusivo, lo único que realmente se debe tener en cuenta son las recompensas por bloque bajas y los mercados bajistas de hardware. Por ejemplo, si la mayoría del hardware que una vez se enfocó en una criptomoneda ya no está minándola por su poca rentabilidad, es probable que un ataque no sea tan costoso porque no hay alta demanda de hardware y el precio disminuye. Para todas las demás situaciones, es probable que las criptomonedas de hardware exclusivo estén protegidas contra los ataques de hashrate.

Para las criptomonedas de algoritmo compartido que tienen ASIC u otro hardware altamente especializado, la clave a tener en cuenta es cuánto hashrate está minando cada criptomoneda. Para las criptomonedas que tienen más del 70% del total de hashrate y minería activa, diría que no hay mucho de qué preocuparse. Para las criptomonedas que estén entre el 10% y el 70% del total de hashrate, diría que los tiempos de confirmación de 24 horas son prudentes.

Incluso con un 70% de hashrate, hay actividades que las granjas mineras más grandes podrían hacer para cometer ataques y potencialmente tener éxito en la ejecución de dobles gastos. Con tiempos de confirmación de 24 horas, estos ataques se vuelven mucho menos factibles. Sin embargo, las criptomonedas de algoritmo compartido con menos del 10% del hashrate total probablemente sean inseguras.

La decisión de detener los depósitos y retiros depende siempre, por supuesto, de la tolerancia al riesgo y otros factores. Pero mi recomendación general sería hacer justamente eso hasta que el algoritmo de hash cambie a algo más seguro.

Para las criptomonedas minadas por GPU, la gestión de riesgos realmente requiere comprender el estado actual de los mercados de hashrate y el estado de las grandes granjas mineras que están en operación.

A pesar de que no he gastado una tonelada de tiempo ni rigor con estos valores, mi estimación es que actualmente existe entre 100 y 250 millones de dólares en total de GPU disponibles en los mercados de hashrate. Este número es crítico para determinar si una criptomoneda es vulnerable a un ataque de 51%.

No obstante, esto no es suficiente, ya que han habido informes que sugieren que algunas granjas mineras grandes también han estado participando en ataques de 51% contra criptomonedas más pequeñas. En particular, al menos una de las granjas en el rango de 10 a 100 millones de dólares de GPU parece estar dispuesta a intentar ataques.

Teniendo en cuenta lo anterior, mi recomendación en este momento sería requerir 24 horas de confirmación para todas las criptomonedas minadas por equipos GPU que tienen entre 50 y 250 millones de dólares de hardware minando activamente en ellas y desactivar los depósitos para todas las criptomonedas por debajo de este umbral. El costo y la dificultad de organizar un ataque no parecen ser muy altos por debajo de los 50 millones de dólares en hardware.

A medida que el ecosistema evoluciona y el estado de las grandes granjas mineras y de los mercados de venta cambian, el análisis de riesgo para las criptomonedas de diversos tamaños y tipos de algoritmos cambiarán. Los exchanges que se mantengan al tanto de estos cambios tendrán un análisis de riesgo más preciso y podrán tomar las mejores decisiones comerciales.

 

2. Formar alianzas con granjas mineras y mercados de hashrate

Algunos de los riesgos totales podrían reducirse si se intercambian relaciones con las grandes granjas mineras y los mercados prominentes de hashrate.

Los mercados de hashrate han sido la fuente de la mayoría de los ataques. Sin embargo, los centralizados tienen la capacidad de limitar la cantidad total de hashrate que se puede alquilar al mismo tiempo y de implementar procesos como Know Your Costumer (KYC) para cualquiera que intente comprar cantidades sustanciales de hashrate. De este modo, puede reducir el riesgo de ataque para pequeñas criptomonedas.

Por lo menos, un mercado de hashrate puede ser capaz de advertir a las casas de intercambios cuando una cantidad significativa de hashrate está de repente apuntando a una criptomoneda en particular.

Un atacante altamente sofisticado puede aprovechar los ataques de Sybil o incluso los compromisos de la cuenta para eludir estos controles. Y por supuesto, cuantos más controles se implementen en los mercados centralizados, más usuarios serán dirigidos hacia soluciones descentralizadas, donde no podrán existir tales controles.

Por lo tanto, estos controles serán en el mejor de los casos una solución temporal. Una solución temporal para ganar suficiente tiempo y que las criptomonedas migren a mejores soluciones.

Formar alianzas con las granjas mineras más grandes también puede resultar altamente beneficioso. Si no es otra cosa, es probable que estas relaciones den una idea del estado actual de la minería para varias criptomonedas y podrían dar a los intercambios una idea de qué criptomonedas pueden ser más o menos vulnerables. En términos de mitigación de riesgos, creo que estas relaciones tendrían un impacto mayor al esperado por la cantidad de esfuerzo requerido.

 

3. Detener automáticamente transacciones y direcciones en listas negras

Cuando se detecta una gran reorganización en una criptomoneda, sus transacciones deberían detenerse automáticamente. Si se detecta un doble gasto, las direcciones involucradas deberían incluirse automáticamente en la lista negra. Esto debería ocurrir en tantos exchanges como sea posible, no solo en aquellos afectados por los ataques.

Aunque detener las transacciones de inmediato no ayuda con el hecho de que el dinero ha sido robado, reduce sustancialmente la cantidad de opciones que tiene un atacante para manejar el dinero robado. Además, los atacantes a menudo pueden predecir los cambios en los precios luego de sus ataques y realizar grandes transacciones a su favor. Si un intercambio está congelado, esa fuente de rentabilidad desaparece.

Las direcciones en listas negras tienen un efecto similar, debido a que reduce las opciones para los atacantes. Bloquearles salidas acarrea más oportunidades para recuperar el dinero y menos ataques, incluso si hay formas de eludir todos estos controles.

Podemos decir por experiencia que los atacantes a menudo no son tan sofisticados y con frecuencia cometen grandes errores. Incluso cuando no hay nada que puedas hacer contra un atacante teóricamente perfecto, los verdaderos atacantes están lejos de ser perfectos. Perseguirlos activamente y esperar que cometan un error crítico puede ser increíblemente efectivo.

 

4. Generar contraataques a toda costa

Existe una opción más avanzada y más arriesgada para manejar los ataques de doble gasto que es lanzar un contraataque. Cuando un atacante extrae un doble gasto en una criptomoneda, la casa de intercambios afectada puede comprar un montón de hashrate para extender la cadena original, consolidando la transacción original del atacante.

Por supuesto, el atacante también puede contraatacar, respondiendo a la extensión de la cadena original con una extensión de la cadena del ataque. Lo difícil aquí es que, en cada momento, tiene sentido que el exchange gaste más dinero en la extensión de la cadena original y que tenga sentido para el atacante gastar más dinero en la extensión de la cadena del ataque. Incluso cuando el atacante y el intercambio han gastado mucho más dinero del que lo que vale el robo, todavía tiene sentido que sigan extendiendo sus respectivas cadenas en un intento por recuperar el dinero.

Imagina que un atacante roba $50,000 de un intercambio gastando $10,000 en prueba de trabajo. En este punto, el atacante tiene un presupuesto de + $40,000 y el intercambio de -$50,000. El mejor movimiento para el intercambio aquí es gastar $10,000 para restaurar la cadena original como la cadena más larga, lo que significa que el atacante ahora tiene -$10,000, y el intercambio también tiene -$10,000. Si dejamos que este juego se desarrolle, obtenemos lo siguiente:

 

En el momento en que el atacante ya no pueda beneficiarse del ataque en su totalidad, el exchange ha perdido la misma cantidad de dinero defendiendose que lo que habrían perdido si hubieran dejado ir al atacante. En ningún momento el intercambio está en alza, solo puede perder cada vez más cantidades de dinero en el mejor de los casos.

Y, este juego realmente no tiene un final. En todos los momentos, tiene sentido que cada parte siga intentando recuperar los $50,000 originales, porque en cada paso está gastando $10,000 para recuperar $50,000. Es por eso que esta estrategia se llama ‘a toda costa’ porque nadie gana y se destruye mucho dinero.

El valor de esta estrategia es que el intercambio puede, al menos en teoría, impedir que el atacante gane dinero. Si un atacante sabe de antemano que un intercambio está dispuesto a comprometerse con esta estrategia, entonces el ataque no tiene ningún sentido y es poco probable que el intercambio sea atacado más allá de las primeras veces.

Hay otra gran complicación con esta estrategia; el atacante tiene una gran ventaja en términos de preparación. Es decir, un atacante puede pasar semanas o meses preparando un ataque y un intercambio necesita responder al ataque casi de inmediato.

Si el atacante está dispuesto a cometer el delito, es muy posible que él tenga una gran ventaja. Por ejemplo, si el atacante está utilizando un código que está más fuertemente optimizado, puede gastar solamente $5,000 en cada ronda, mientras que el exchange debe utilizar $10,000. El intercambio no tiene forma de saber si el atacante tiene o no una ventaja en esta situación.

También podría haber problemas con esta estrategia si varias casas de intercambios intentan hacerlo simultáneamente. Los exchanges probablemente terminen en una guerra entre ellos mismos y no contra el atacante. Esto puede resultar extremadamente costoso dependiendo de los presupuestos de cada intercambio.

Una consideración final para esta estrategia es que podría tener un daño colateral masivo en el ecosistema. Muchas criptomonedas no son capaces de manejar un gran número de reorganizaciones consecutivas. Los nodos pueden bloquearse, otras transacciones pueden perderse o duplicarse en medio de esta guerra y, en general, los usuarios correrán un riesgo mucho mayor durante toda la batalla ‘a toda costa’.

Por todas estas razones no recomiendo que los intercambios sigan esta estrategia de lucha contra el doble gasto.

 

5. Optar por el arbitraje de los desarrolladores

La estrategia final que quería mencionar era el arbitraje de desarrolladores, porque es una estrategia que ha tenido éxito para las criptomonedas en el pasado. Cuando ocurre un robo, los desarrolladores siempre pueden lanzar una horca que devuelve las monedas robadas.

Esto introduce un nivel muy alto de centralización en torno a los desarrolladores. Pero ellos también son seres humanos imperfectos que podrían ser engañados para interpretar erróneamente un ataque; y, en lugar de devolver monedas robadas, los desarrolladores pueden terminar tomando monedas legítimas de un usuario y entregarlas a un atacante.

Sin embargo, los desarrolladores podrían comenzar a verificar los bloques y hacer que aquellas transacciones se registren permanentemente, de modo que no pueda haber doble gasto. Esto se ha hecho varias ocasiones con distintas criptomonedas a lo largo de su historia, pero en sí mismo es muy peligroso.

Si la llave del desarrollador es robada, pueden ocurrir todo tipo de problemas. Además, el hecho de que los desarrolladores decidan efectivamente qué transacciones están permitidas en la red potencialmente los pone en la mira implacable de los reguladores financieros.

Los desarrolladores deben ser genuinamente muy cautelosos en hacer este tipo de cosas, pues si uno de ellos toma la decisión incorrecta al devolver los fondos, la verificación será incorrecta o permitirá que un grupo terrorista se beneficie de la transacción. Esto podría causar graves repercusiones legales. Especialmente ahora que hay mucha más atención regulatoria en este ecosistema, no recomiendo esta alternativa, incluso con las preocupaciones usuales acerca de la centralización.

 

En conclusión

A medida que esta tecnología continúe desarrollándose, veremos más ataques sofisticados. En los próximos 6 a 12 meses, es probable que la mayoría de estos se centren en el doble gasto de las criptomonedas con poca seguridad en su prueba de trabajo, pero las decisiones de los desarrolladores serán cada vez más explotadas. Lograr diseños seguros es difícil, y la mayoría de las criptomonedas y las aplicaciones descentralizadas no han logrado garantizar que sus proyectos sean seguros.

Esto lo podemos apreciar en los millones de dólares en robos como resultado de los ataques a las criptomonedas de hardware compartido. No obstante, son solo la primera ola de ataques de alto perfil que van a afectar a la comunidad de criptomonedas.

Para evitar pérdidas adicionales, se deben tomar medidas a corto plazo para proteger a las casas de intercambios. En algunos casos, el salto a 24 horas de confirmaciones debería ser suficiente. En otros, los depósitos probablemente deberían simplemente deshabilitarse hasta que las criptomonedas pueda llegar a un paradigma más seguro. A largo plazo, los exchanges tendrán que ser más conservadores con sus modelos de riesgo y más proactivos sobre la diligencia con las monedas que elijan poner en lista.

La versión original en inglés escrita por David Vorick se publicó en el blog de Sia.

 

 

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos requeridos están marcados *

Publicar comentario