-
Es posible realizar ataques de reorganización de bloques en esta versión de Ethereum.
-
La tercera forma de ataque combina variables de las dos primeras descritas en el documento.
Un grupo de expertos informáticos conformado por miembros de la Fundación Ethereum y científicos de la Universidad de Stanford explicaron recientemente cómo atacar la red de Ethereum 2.0 de tres formas distintas. La versión 2.0 de Ethereum será la que se utilice cuando terminen su transición de prueba de trabajo (PoW) a prueba de participación (PoS).
El pasado 19 de octubre, los informáticos Caspar Schwarz-Schilling, Joachim Neu, Bernabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas y David Tse publicaron un documento en el que especifican ciertas vulnerabilidades presentes en la versión PoS de Ethereum.
Las flaquezas expuestas en el informe titulado: Three Attacks on Proof-of-Stake Ethereum (Tres Ataques a Ethereum con Prueba de Participación, traducido al español) permitirían a usuarios de dicha red llevar a cabo ataques de reorganización de bloques y provocar retrasos en el consenso.
De los tres tipos de ataque que se mencionan en la publicación, los dos primeros ya habían sido expuestos anteriormente. Sin embargo, este equipo de investigadores afirma haber hallado «variantes refinadas» de tales ataques.
El tercer tipo de ataque consiste en la combinación de estrategias de los dos primeros modelos en la red de Ethereum 2.0 y su prueba de participación.
Las formas de ataque empleadas por los informáticos en Ethereum 2.0
El primer ataque reseñado implicaría la reorganización de bloques a corta escala. En este tipo de ataques, el perpetrador es un ente minero que genera bloques, pero en secreto; es decir, sin añadir dichos bloques a la cadena.
Para poder ejecutar esta acción de manera efectiva, es necesario que el atacante tenga suficientes recursos para producir bloques con mayor rapidez que el resto de la red. Cuando logra sumar más bloques que la cadena original y llega a un punto determinado, el perpetrador del ataque publica los bloques minados. De este modo, los que ya estaban en la cadena son reorganizados o quedan huérfanos.
Las transacciones que contenían los bloques desechados o reordenados, por consecuencia, también sufren cambios. Esto hace posible que una criptomoneda pueda ser gastada dos veces. Es como viajar al pasado y volver a pagar con el mismo billete en varias tiendas.
El segundo ataque mencionado en la publicación es el de vivacidad. En este se busca sacar provecho de retrasos en la red para detener el proceso de consenso. Es importante destacar que, para lograr ponerlo en marcha de forma efectiva, hace falta contar con un escenario idóneo en la blockchain donde se lleve a cabo; razón por la cual no suelen ser nada prácticos.
Los especialistas que realizaron las pruebas para este informe aseguran haber obtenido una fórmula para no depender tanto de los retrasos de la red. De hecho, según explican en el documento, solo se necesitaría un 15% de participación en la red PoS de Ethereum para poder detener su avance.
El tercer tipo de ataque es un híbrido entre las versiones mejoradas de los dos primeros, donde, además de sacar ventaja de retrasos en la red, es posible provocar reorganizaciones de bloque a gran escala.
Ethereum 2.0 y su anunciada, pero lenta, llegada
El cambio de algoritmo de consenso de Ethereum es una promesa que ha mantenido en ascuas a los mineros de esta red durante años. La transición del uso de la prueba de trabajo a la prueba de participación en esta red ha sido complicada y se ha reagendado en más de una ocasión. Sin embargo, los avances en esa dirección siguen viéndose.
La más reciente actualización que llegó a Ethereum, a la que llamaron Altair, entró en vigencia el pasado 27 de octubre. Las expectativas que despertó eran tales que la criptomoneda nativa de la red, el ether (ETH), alcanzó dos máximos históricos de precio posteriormente con los que superó los USD 4.400 por unidad.