Piratería Blockchain: ¿Está en riesgo su seguridad?

seguridad Bitcoin y blockchain sigue siendo un tema candente. Perder Bitcoin por robo y fraude es una experiencia dolorosa. En el pasado, los hacks de intercambio de criptomonedas han resultado en la pérdida de cientos de miles de bitcoins. En otros casos, las vulnerabilidades de la aplicación de la billetera criptográfica han permitido a los piratas informáticos robar bitcoins de usuarios desprevenidos.

Los piratas informáticos y los ladrones pueden robar bitcoins y otras criptomonedas. No hay duda de ello. Pero, ¿qué pasa con blockchain? ¿Puedes hackear la cadena de bloques? ¿O podrías usar malware en la cadena de bloques?

¿Se puede piratear la cadena de bloques?

La tecnología Blockchain se promociona como un reemplazo para todo, desde la banca hasta el control de pasaportes, el seguimiento de la cadena de suministro industrial, las inspecciones aduaneras internacionales y más. Si bien la tecnología blockchain puede ayudar en tales situaciones, de ninguna manera es una panacea o una fórmula mágica. Cada uno de estos casos de uso hipotéticos tiene un factor unificador importante: la seguridad.

Antes de que las empresas, los gobiernos y otras organizaciones comiencen a implementar la tecnología blockchain y las criptomonedas, la seguridad de esta tecnología requiere un estudio cuidadoso.

Durante mucho tiempo, se creyó que las cadenas de bloques no podían piratearse. La única situación en la que podía piratear una cadena de bloques era un ataque del 51%. Y completar un ataque del 51% se consideró difícil.

¿Cómo funciona un ataque del 51%?

La seguridad de blockchain radica en la verificación de la red. Blockchain permanece seguro porque cada minero comprueba el hash del bloque. Si se falsifican los bloques, el hash del bloque no coincide y los mineros de la criptomoneda y la red pueden rechazar el bloque.

El poder de blockchain radica en la descentralización. Los mineros que controlan los bloques no controlan directamente la red. Pero juegan un papel vital para asegurarse de que la red funcione correctamente.

La red permanece segura hasta que una sola entidad controla más del 50% de los nodos activos. Si una entidad controla más del 50% de la red, puede evitar que se procesen nuevas transacciones, suspender los pagos por completo y posiblemente incurrir en un doble gasto en criptomonedas.

Sin embargo, uno de los conceptos erróneos más comunes sobre el 51% de los ataques es que el ataque podría crear nuevos bitcoins (o criptomonedas propiedad de la cadena de bloques atacada). Además, es muy poco probable (léase: casi imposible) que un atacante pueda modificar bloques previamente comprobados.

51% de ataque suena difícil. Controlar más del 50% de los nodos en la misma red debería llevar tiempo y recursos. Desafortunadamente, esto no es tan difícil como podría pensar. Consulte el historial breve y reciente del 51% de los ataques para ver con qué frecuencia ocurre este tipo de pirateo de blockchain.

Explotación de las vulnerabilidades de blockchain

Un ataque del 51% no es el único problema al que se enfrentan las tecnologías blockchain. La complejidad de la tecnología de cadena de bloques significa que los desarrolladores a veces incorporan vulnerabilidades directamente en la cadena de bloques. Cuando existe una vulnerabilidad en una cadena de bloques, es solo cuestión de tiempo antes de que alguien la descubra.

En febrero de 2019, el equipo de desarrollo de Zcash reveló que habían solucionado " defecto criptográfico sutil "En el protocolo Zcash. Aunque ningún pirata informático aprovechó la vulnerabilidad de Zcash, un atacante podría haberla utilizado para crear un número ilimitado de tokens Zcash falsos.

¿Puedes revertir la cadena de bloques?

Hay otros ejemplos de desarrolladores de blockchain y criptomonedas que inyectan vulnerabilidades en sus plataformas, como el hack de DAO (que provocó que la red Ethereum retrocediera) y el éxito fallido de bitcoin (que provocó que la red Bitcoin retrocediera después de que el hacker creara 92 mil millones bitcoins). ).

A principios de 2019, la red Ethereum estaba planeando una actualización importante. Justo antes del lanzamiento de la actualización, la firma de seguridad de contratos inteligentes ChainSecurity le dijo al equipo de desarrollo de Ethereum que la actualización podría ser desastrosa. La actualización planificada dejará los contratos inteligentes existentes en la cadena de bloques Ethereum abiertos al mismo tipo de error que llevó al hack de DAO.

En los primeros días de la criptomoneda, la reversión de la red era difícil, pero podía lograr un acuerdo más fácil entre los nodos de la red y otros participantes. Los ejemplos de cadenas de bloques de Bitcoin y Ethereum son buenos ejemplos.

Más recientemente, la idea de hacer retroceder la cadena de bloques para contrarrestar la piratería ha encontrado resistencia. A mediados de 2019, el intercambio de Binance colapsó, perdiendo más de $ 40 millones en tokens. El CEO de Binance, Changpeng Zhao, ha discutido públicamente la reversión de la red Bitcoin para contrarrestar el robo y recuperar fondos en el proceso.

Si bien la reversión representa un problema importante para las grandes redes como Bitcoin y Ethereum, las cadenas de bloques más pequeñas se han revertido con éxito después del hack de la cadena de bloques.

En julio de 2014, hubo una violación en el intercambio de MintPal. Aproximadamente 8 millones de Vericoin fueron robados durante el robo, que es aproximadamente el 30% del suministro total de Vericoin. Dadas las implicaciones de que un pirata informático posea gran parte de la criptomoneda robada, el equipo de desarrollo de Vericoin decidió revertir la cadena de bloques para una bifurcación dura. (A diferencia de una bifurcación suave, que no rompe la cadena de bloques).

¿Hay malware en la cadena de bloques?

Los hacks de criptomonedas dirigidos específicamente a blockchain son raros. La tecnología Blockchain se considera segura ya que implementa una amplia gama de protocolos de seguridad y primitivas criptográficas. La reversión de Vericoin fue costosa, pero no fue un ataque a la cadena de bloques en sí. Más bien, un intercambio cuyos registros de transacciones de blockchain crearon un problema que los desarrolladores de Vericoin solucionaron con una reversión de blockchain y un hard fork.

La distribución de malware a través de la cadena de bloques es difícil por varias razones. El tamaño de la transacción de blockchain es muy pequeño, generalmente decenas de kilobytes. Por lo tanto, cualquier malware debe cumplir con los límites de tamaño de la cadena de bloques, lo que dificulta el desarrollo de software malicioso.

La distribución de malware mediante blockchain es difícil. Sin embargo, la tecnología blockchain tiene otros usos para el malware. El malware Glupteba utiliza la cadena de bloques de bitcoin para recibir actualizaciones y comandos, lo que permite a los desarrolladores responder rápidamente a cualquier comando y administrar la piratería del servidor. En lugar de reconfigurar toda la estructura de administración de malware, el desarrollador de malware simplemente actualiza el script.

В Blog de Trend Micro habla sobre cómo la variante Glupteba usa transacciones de bitcoin para evitar el software de seguridad.

¿Puedes hackear la cadena de bloques?

Volviendo a la pregunta original: ¿puedes hackear la cadena de bloques? La tecnología Blockchain tiene vulnerabilidades como cualquier otra tecnología importante. Y al igual que otras tecnologías, la mayoría de las vulnerabilidades que expone la tecnología blockchain provienen de errores humanos.

La piratería de blockchain no es la única forma en que los delincuentes y el malware afectan las criptomonedas. El malware malicioso roba la potencia de su CPU para extraer criptografía, mientras que los delincuentes usan Bitcoin para lavar las ganancias del ransomware.

Califica este artículo
Medios de blockchain
Añadir un comentario