Un desarrollador llamado Mark Friedenbach presentará una ponencia en la que plantea una vía para realizar una modificación al mecanismo de consenso de la red o al tamaño de los bloques sin realizar un hardfork, aprovechando el propio funcionamiento del protocolo y una potencial falla ya conocida. Sin embargo, su trabajo ha sido cuestionado por otros miembros de la comunidad técnica debido a que revela de manera pública lo que pareciera ser un vector de ataque en la red de Bitcoin que podría suponer una vulnerabilidad.
Según Friedenbach, su intención no es vulnerar la red sino aprovechar el propio funcionamiento del protocolo, el límite del tamaño de bloques y sus marcas de tiempo, para que ciertas modificaciones de la red se puedan realizar sin una bifurcación fuerte. Sin embargo, los hallazgos y la manera de aplicar su propuesta podrían ser aprovechados por un actor malicioso y comprometer el bienestar de la blockchain, esto según el usuario de Twitter, Shinobi, y el desarrollador de Bitcoin Core, Pieter Wuille.
El desarrollador trató de zanjar la polémica a través de su cuenta en Twitter, asegurando que solo está explicando “cómo un cambio de PoW y/o un aumento de tamaño de bloque podría realizarse de una manera perfectamente compatible con versiones anteriores”. Su trabajo, llamado Bloques de avance: aumenta la capacidad de la cadena/asentamiento sin Hard-Fork será presentada en el evento Scaling Bitcoin, a celebrarse en Tokio en octubre.
La polémica con otros desarrolladores inició por lo delicado del tema y la displicencia de Friedenbach en el manejo de esta información. La posibilidad de aprovechar el aumento del tamaño de los bloques para agregar información a los nodos -bien sea para aplicar un cambio o una actualización- y “sobrecargar” los nodos no actualizados, es un vector de ataque, de acuerdo con Shinobi.
“Aumentará la carga de datos de los nodos no actualizados. Este es un vector de ataque, cualquiera que sea el mecanismo”, escribió. Alterar de manera artificial o momentánea el funcionamiento del protocolo, incluso aprovechando un error ya conocido no debe tomarse como un elemento cualquiera a juicio del investigador.
Si bien Friedenbach insistió en que no se trata de un vector de ataque si no de una forma de aplicar modificaciones al protocolo, Pieter Wuille también replicó a esto:
Si eso sucede sin un hardfork (y por lo tanto optando por un aumento en el ancho de banda por el operador del nodo), ¿cómo no es un ataque? (…) ¿Cómo se asegura de que no se abuse de este mecanismo por más que eso? Si entiendo correctamente (pero esto es especulación), esto significa que los mineros pueden forzar el ancho de banda adicional a nodos desprevenidos.
Pieter Wuille
Desarrollador
Friedenbach desestimó esta idea, asegurando que aprovechar este vector y vulnerar la red implicaría un costo muy alto, enfatizando que este enorme gasto sería en vano “ya que el límite de tamaño de bloque se restablecería” gracias al propio funcionamiento del protocolo. Además, agregó:
Bitcoin trabaja en la teoría de juegos con incentivos monetarios. No estoy seguro de cómo es diferente a decir que «los mineros podrían atacar el 51% de la red a pesar de que es caro para ellos». El costo podría ir más allá de los medios de cualquier actor, cualquier aumento se restablecería muy rápidamente.
Pieter Wuille
Desarrollador
A pesar de que parece que se trata de un vector de ataque de difícil ejecución, la lista de correos de los desarrolladores de Bitcoin Core ya cuenta con un hilo para su discusión. Así, George Maxwell envió un mail titulado “Moverse para arreglar el ataque de distorsión de tiempo”, instando a los miembros de la lista a discutir sobre el tema.
«No ha habido demasiadas otras reglas de consenso de red pasando en este momento, y creo que al menos varias de las propuestas sugeridas son totalmente compatibles con el comportamiento existente y solo se activan en presencia de circunstancias excepcionales, (un ataque de deformación temporal). Así que el riesgo de implementar estas mitigaciones sería mínimo”, escribió en el correo.
Además, aseguró que si bien este tipo de vulnerabilidades había sido dejado de lado para atender temas más urgentes o delicados, podría solucionarse con un softfork.
Imagen destacada por fizkes / stock.adobe.com