Los desarrolladores de Monero han lanzado un parche para resolver un error en el cรณdigo de la blockchain que pudo haber permitido robos masivos a casas de cambio, por medio del envรญo de mรบltiples transacciones de XMR a una direcciรณn de sigilo (stealth address) generada para el intercambio con otra criptomoneda.
El error de cรณdigo fue descubierto gracias a una pregunta hipotรฉtica de un usuario de Reddit, quien cuestionรณ quรฉ pasarรญa si una persona enviaba mรบltiples transacciones de XMR a una direcciรณn de sigilo cuyos fondos ya fueron usados y, por consecuencia, tambiรฉn su key image. Una pregunta que tratรณ de ser respondida por el equipo de desarrollo, pero que terminรณ convirtiรฉndose en el descubrimiento de un error mucho mรกs peligroso inherente a las transacciones furtivas.
Las direcciones de sigilo permiten al usuario enviar una cantidad indeterminada de transacciones a una direcciรณn temporal, que se ocupa de retransmitir dichas criptomonedas al destinatario real. De esta manera, los usuarios despistan el rastro de sus transacciones y hacen mรกs difรญcil su identificaciรณn, con el fin de brindar mayor privacidad y anonimato a cualquier transacciรณn.
No obstante, Monero tenรญa un error al ejecutar el cรณdigo de las direcciones de sigilo; ya que, si se enviaban varias transacciones de XMR a una misma direcciรณn de este tipo, se validaba รบnicamente la primera, mientras que el resto se borraban porque la direcciรณn expiraba. En este sentido, si un usuario ejecutaba 100 veces una transacciรณn de 1 XMR para ser intercambiadas por bitcoins, la casa de cambio sรณlo podรญa validar la primera transacciรณn, mientras que el resto se perdรญan al expirar el cรณdigo.
Es decir, mientras la casa de cambio paga el equivalente al monto enviado en XMR por bitcoins u otra criptomoneda, el usuario sรณlo da a cambio un 1XMR validado y las tarifas por transacciรณn,ย sin que el monedero de la casa de cambio note ninguna anomalรญa en el intercambio.
Debido a que la billetera de la casa de cambio no advierte esta anomalรญa en particular (es decir, los fondos que se reciben en la misma direcciรณn de sigilo), la casa de cambio, como de costumbre, acreditarรก al atacante con 1000 XMR [cantidad expuesta en el ejemplo que es citado]. El atacante luego cambia su XMR por BTC y finalmente retira este BTC. El resultado de las acciones del hacker es que la casa de cambio se queda con 999 salidas de 1 XMR no consumibles / quemadas.
Monero
Debido a la naturaleza de este error, el bug pudo haber permitido la realizaciรณn de robos masivos a muy bajo costo y en cuestiรณn de segundos, caracterรญsticas que ocasionarรญan una catรกstrofe en el mercado de criptomonedas, si el error hubiese sido descubierto por hackers y usado a su favor.
El bug, que fue nombrado por los desarrolladores como ยซerror quemadorยปย โburning bugโ, fue identificado y corregido de forma inmediata por medio de un parche que se encuentra incorporado en una nueva actualizaciรณn del cรณdigo, convirtiรฉndose en la versiรณn 0.12.3.0.
Monero no es la รบnica blockchain que ha descubierto una falla peligrosa en su cรณdigo en los รบltimos dรญas. Recientemente, Bitcoin tambiรฉn estuvo envuelto en un escรกndalo, cuando sus desarrolladores descubrieron y corrigieron un bug que permitรญa realizar ataques de 51% en la red. Una vulnerabilidad que pudo haber permitido a un grupo de hackers validar transacciones a su favor, si no fuese por la actualizaciรณn de emergencia realizada al cliente de Bitcoin Core.
Imagen destacada por: winst2014 / stock.adobe.com