Recientemente un grupo de investigadores de universidades estadounidenses publicó un estudio referente a una vulnerabilidad detectada en la red de Ethereum que facilitaría los ataques eclipse. A raíz de la investigación, desarrolladores de Ethereum incluyeron un parche en la versión recientemente lanzada, Geth v1.8.0, la primera de la serie 1.8.
El estudio, elaborado por los investigadores Ethal Heilman y Sharon Goldberg de la Universidad de Boston, en conjunto con el investigador Yuval Marcus de la Universidad de Pittsburgh, lleva por título «Ataques de eclipse de bajo recurso en la red Peer-to-Peer de Ethereum». En este explicaron que nodos de la red Ethereum, con versión anterior a Geth v1.8.0, son propensos a estos ciberataques por las vulnerabilidades «heredadas» del protocolo Kademlia.
Según los investigadores, los ataques eclipse aíslan al nodo objetivo del resto de la red, obstaculizan la vista completa de la red al nodo (de allí su nombre). De esta forma, el atacante toma el control de las entradas y salidas del nodo de la víctima. En Ethereum, este tipo de ataque se podría ejecutar utilizando tan solo dos direcciones IP.
Este tipo de ataque a nivel de red pero dirigido hacia un nodo determinado, puede ser utilizado para llevar operaciones de doble gasto, utilizando los mismos fondos para más de una transacción. El ataque de eclipse evitaría que un receptor tuviera conocimiento de que determinados fondos ya habrían sido gastados por el atacante.
Los atacantes también podrían engañar a las víctimas para que envíen fondos a una dirección de cartera distinta a la que la víctima desea, podrían dar pie a la creación de contratos inteligentes incorrectos, de los cuales los hackers podrían beneficiarse.
Antes de la divulgación pública de este estudio, los investigadores presentaron su descubrimiento a los desarrolladores de Ethereum, quienes respondieron actualizando el protocolo de la red a su versión Geth v.1.8.0 hace dos semanas, con lo cual han logrado dificultar estos ataques al aumentar la cantidad de direcciones IP requeridas de 2 a 2.000. En este sentido, uno de los desarrolladores de Ethereum, Felix Lange, comentó al respecto.
Hemos hecho todo lo posible para mitigar los ataques dentro de los límites del protocolo. El documento se refiere a los ataques de tipo eclipse con bajos recursos. Hasta donde sabemos, el nivel de seguridad se ha elevado lo suficiente como para que los ataques de eclipse no sean factibles sin recursos más sustanciales, con los parches que se han implementado en Geth v1.8.0.
Felix Lange
Desarrollador
En su estudio, Heilman, Goldberg y Marcus publicaron diversas contramedidas ante este tipo de ataques y resaltaron que muchas de ellas fueron incluidas en la reciente versión del cliente Ethereum. Por lo cual todos los nodos en la red Ethereum deberían actualizar inmediatamente a la versión de Geht v1.8.0 por motivos de seguridad.
Los investigadores también explicaron que la red Bitcoin también sería vulnerable a un ataque eclipse, sin embargo, esto es poco probable que suceda ya que para lograr aislar un nodo en esta red, la cantidad de direcciones IP que se requiere en este caso sería de miles, haciendo de este tipo de ataque uno muy costoso.
Ya han sido varias las vulnerabilidades detectadas en Ethereum y los casos de ciberataques de los que ha sido objeto esta red, como el caso de Parity, en el cual unos 500.000 ETH fueron congelados; y el estudio que demostró que en Bancor se podían llevar a cabo ataques de front-running, ambos proyectos creados sobre Ethereum.