A pesar de contar con el respaldo de la tecnología blockchain que promete seguridad, inmutabilidad y total transparencia, muchas criptomonedas como Bitcoin SV (BSV), Litecoin (LTC) y Ethereum Classic (ETC) han sido objeto de ataques del 51 % varias veces en el pasado. Si bien existen muchos mecanismos por los cuales las entidades malintencionadas pueden y han explotado las cadenas de bloques, un ataque del 51 %, o ataque mayoritario como también se le llama, ocurre cuando un grupo de mineros o una entidad controla más del 50 % del poder de hash de la cadena de bloques y luego toma el control de ella.

Probablemente el método más costoso y molesto para comprometer una cadena de bloques, el 51% de los ataques son en gran medida exitosos con redes más pequeñas que requieren un poder de hash más bajo para superar la mayoría de los nodos.

51% Comprensión de ataque.

Antes de profundizar en la técnica utilizada en el ataque del 51%, es importante comprender cómo las cadenas de bloques registran las transacciones, las validan y los diversos controles integrados en su arquitectura para evitar cualquier cambio. Utilizando técnicas criptográficas para vincular bloques posteriores, que son en sí mismos registros de transacciones realizadas en la red, blockchain adopta uno de los dos tipos de mecanismos de consenso para validar cada transacción en su red de nodos y registrarlos permanentemente.

Mientras que los nodos en una cadena de bloques de prueba de trabajo (PoW) deben resolver acertijos matemáticos complejos para verificar las transacciones y agregarlas a la cadena de bloques, una cadena de bloques de prueba de participación (PoS) requiere que los nodos apuesten una cierta cantidad de token nativo para poder para ganar el estatus de validador. De cualquier manera, se puede orquestar un ataque del 51 % controlando la velocidad de minería de la red o controlando más del 50 % de los tokens apostados en la cadena de bloques.

Para comprender cómo funciona un ataque del 51 %, imagine que más del 50 % de todos los nodos que realizan estas funciones de validación conspiran para introducir una versión diferente de la cadena de bloques o realizar un ataque de denegación de servicio (DOS). Este último es un tipo de ataque del 51% en el que se impide que los nodos restantes realicen sus funciones mientras los nodos atacantes agregan nuevas transacciones a la cadena de bloques o eliminan las antiguas. En cualquier caso, los atacantes podrían potencialmente revertir las transacciones e incluso gastar el doble del token criptográfico original, lo que es similar a crear una moneda falsificada.

LEER  La crisis de FTX puede extender el criptoinvierno hasta finales de 2023: informe

Rendimiento de la tabla de ataque del 51%.

No hace falta decir que un ataque del 51 % de este tipo podría comprometer toda la red e indirectamente causar enormes pérdidas a los inversores que poseen el token nativo. Si bien la creación de una versión modificada de la cadena de bloques original requiere una cantidad fenomenal de potencia informática o criptomonedas apostadas en el caso de grandes cadenas de bloques como Bitcoin o Ethereum, no es tan abrumador para cadenas de bloques más pequeñas.

Incluso un ataque DOS es capaz de paralizar el funcionamiento de la cadena de bloques y puede afectar negativamente el precio de la criptomoneda subyacente. Sin embargo, es poco probable que las transacciones más antiguas que superan cierto límite puedan revertirse, lo que pone en riesgo solo las transacciones más recientes o futuras realizadas en la red.

¿Es posible un ataque del 51% a Bitcoin?

Para una cadena de bloques PoW, la probabilidad de un ataque del 51% disminuye a medida que aumenta la potencia de hash o la potencia informática utilizada por segundo para la minería. En el caso de la red Bitcoin (BTC), los perpetradores tendrían que controlar más de la mitad de la tasa de hash de Bitcoin, que actualmente es de ~290 exhashes/s de poder de hash, lo que les obliga a obtener acceso a al menos 1,3 millones de los más poderosos mineros de circuitos integrados específicos de aplicaciones (ASIC) como Antminer S19 Pro de Bitmain, que se vende al por menor por alrededor de $ 3,700 cada uno.

Esto significaría que los atacantes tendrían que comprar equipos de minería por un valor de alrededor de $ 10 mil millones solo para tener la oportunidad de ejecutar un ataque del 51% en la red de Bitcoin. Luego están otros aspectos como los costos de electricidad y el hecho de que no tendrán derecho a ninguna de las recompensas mineras aplicables a los nodos honestos.

LEER  Blockchain sin criptografía: adopción de tecnologías descentralizadas

Sin embargo, para cadenas de bloques más pequeñas como Bitcoin SV, el escenario es bastante diferente ya que la tasa de hash de la red es de alrededor de 590 PH/s, lo que hace que la red de Bitcoin sea casi 500 veces más poderosa que Bitcoin SV.

Sin embargo, en el caso de una cadena de bloques PoS como Ethereum, las entidades malintencionadas necesitarían tener más de la mitad del número total de tokens Ether (ETH) que están bloqueados en contratos de participación en la red. Esto requeriría miles de millones de dólares solo en términos de comprar la potencia informática necesaria para siquiera tener la apariencia de lanzar un ataque exitoso del 51%.

Además, en un escenario donde el ataque falla, todos los tokens apostados pueden ser confiscados o bloqueados, lo que representa un serio golpe financiero para las entidades involucradas en el supuesto ataque.

¿Cómo detectar y prevenir un ataque del 51% en blockchain?

La primera verificación de cualquier cadena de bloques sería asegurarse de que ninguna entidad, grupo de mineros o incluso grupo de minería controle más del 50% del hashrate de minería de la red, o la cantidad total de tokens apostados.

Esto requiere que las cadenas de bloques mantengan una verificación constante de las entidades involucradas en el proceso de extracción o participación y tomen medidas correctivas en caso de incumplimiento. Desafortunadamente, la cadena de bloques de Bitcoin Gold (BTG) no pudo predecir o evitar que esto sucediera en mayo de 2018, y un ataque similar se repitió en enero de 2020, lo que resultó en casi $ 70,000 en BTG gastados dos veces por un actor desconocido.

En todos estos casos, el ataque del 51 % fue posible gracias a un solo atacante de la red que obtuvo el control de más del 50 % del poder de hashing y luego procedió a realizar reorganizaciones profundas de la cadena de bloques original que revirtió las transacciones completadas.

Los repetidos ataques a Bitcoin Gold señalan la importancia de confiar en los mineros ASIC en lugar de la minería más barata basada en GPU. Debido a que Bitcoin Gold utiliza el algoritmo Zhash, que hace posible la minería incluso en tarjetas gráficas de consumo, los atacantes pueden permitirse lanzar un ataque del 51 % en su red sin necesidad de invertir mucho en mineros ASIC más caros.

LEER  Square Enix lanzará FF7: Nifty Newsletter del 20 al 26 de julio

Este ejemplo de un ataque del 51 % destaca los controles de seguridad superiores que ofrecen los mineros de ASIC, ya que requieren una mayor inversión para protegerlos y están diseñados específicamente para una cadena de bloques en particular, lo que los hace inútiles para minar o atacar otras cadenas de bloques.

Sin embargo, en el caso de que los mineros de criptomonedas como BTC migren a altcoins más pequeñas, incluso un pequeño número de ellos podría controlar potencialmente más del 50 % de la tasa de hash de la red de altcoins más pequeñas.

Además, con proveedores de servicios como NiceHash que permiten a las personas alquilar potencia de hash para criptominería especulativa, el costo de lanzar un ataque del 51 % puede reducirse drásticamente. Esto llamó la atención sobre la necesidad de monitorear en tiempo real las reorganizaciones de la cadena blockchain para resaltar un ataque continuo del 51%.

La Iniciativa de moneda digital (DCI) de MIT Media Lab es una de esas iniciativas que ha creado un sistema para monitorear activamente una cantidad de cadenas de bloques PoW y sus criptomonedas, informando cualquier transacción sospechosa que pueda haber gastado dos veces el token original durante un ataque del 51%.

Las criptomonedas como Hanacoin (HANA), Vertcoin (VTC), Verge (XVG), Expanse (EXP) y Litecoin son solo algunos ejemplos de plataformas blockchain que enfrentan un ataque del 51 %, según lo informado por la iniciativa DCI.

De estos, el ataque de Litecoin de julio de 2019 es un ejemplo clásico de un ataque del 51 % en una cadena de bloques de prueba de participación, a pesar de que los atacantes no extrajeron ningún bloque nuevo y gastaron dos veces tokens LTC que valían menos de $5000 en el momento del ataque. el ataque.

Esto realmente resalta los menores riesgos del 51 % de los ataques contra las cadenas de bloques de PoS, lo que las hace menos atractivas para los atacantes de la red y es una de las muchas razones por las que un número creciente de redes cambia al mecanismo de consenso de PoS.