Ocho propulsores de ataques de 51%

0

El 2019 es el año del ataque de 51%. Si bien es un problema que ha afectado a criptomonedas de valor insignificante, aquellas de gran reputación y alta capitalización se están convirtiendo en víctimas de ataques de doble gasto y hackeos a intercambios.

A medida que los ataques continúan creciendo en frecuencia y gravedad, los exchanges comienzan a tomar medidas para protegerse. Originalmente, esto implicaba aumentar el número de confirmaciones. Sin embargo, a medida que los ataques se han expandido de decenas a cientos de bloques, se cuestiona la efectividad de esta estrategia.

Sin esperar un cambio de rumbo significativo, podemos esperar que los daños aumenten, incluso hasta el punto en que los intercambios puedan comenzar a retirarse. Los ataques de 51% son exitosos debido a las debilidades fundamentales en los protocolos de las criptomonedas seleccionadas y los intercambios, en última instancia, deberán ser mucho más restrictivos al seleccionar qué criptomonedas admitir en el sistema.

Teoría de juegos y modelos de amenazas

Muchos protocolos descentralizados asumen que al menos el 51% de los participantes actuarán de manera honesta. Bitcoin ha tenido éxito porque los desarrolladores se dieron cuenta de que esta suposición es inadecuada para los protocolos descentralizados del mundo real.

En el Internet anónimo y no regulado, los participantes son libres de actuar como agentes económicos, a menudo con pocas consecuencias por su mal comportamiento. En lugar de suponer que más del 51% de los participantes actuarán con honestidad, Bitcoin supone que la mayoría actuará de acuerdo a su mejor interés económico, esto es conocido como un modelo de amenazas.

Este modelo de amenazas es sustancialmente menos compasivo. En lugar de suponer que la mayoría de los participantes seguirán fielmente al protocolo, los desarrolladores de Bitcoin saben que los participantes buscarán de manera proactiva formas de desviarse del protocolo si esas desviaciones pueden generar ganancias para ellos. Esta suposición restringe bastante la flexibilidad en las decisiones de diseño del protocolo, pero ha demostrado ser crucial para el éxito en el Internet abierto.

Los desarrolladores de Bitcoin se esfuerzan por buscar algo llamado compatibilidad de incentivos. Si un protocolo tiene compatibilidad de incentivos, significa que la decisión óptima para cada individuo desde su propia perspectiva es también la decisión óptima para el grupo en conjunto. Cuando los protocolos son compatibles con incentivos, los individuos pueden ser completamente egoístas porque esas acciones egoístas también beneficiarán al grupo.

La teoría de juegos que mantiene funcionando de manera segura a Bitcoin es compleja y, a menudo, bastante sutil. Muchas de las criptomonedas que intentaron copiar el diseño del protocolo de Bitcoin han realizado cambios que han roto la compatibilidad de incentivos. Como resultado, estas criptomonedas no son seguras y el diluvio de los ataques de doble gasto es una clara demostración de que no todo está en orden.

Aunque los diseñadores de altcoins han interrumpido la compatibilidad de incentivos de muchas maneras, nada ha sido más beneficioso para los recientes ataques de doble gasto que la decisión de usar hardware compartido para asegurar las cadenas de bloques. Cuando el mismo hardware es capaz de minar múltiples criptomonedas, se rompen las compatibilidades de incentivos más esenciales.

Existen dos principales categorías de criptomonedas con hardware compartido. La primera y más prominente cubre las criptomonedas resistentes a ASIC que, en realidad, tienen el objetivo de usar hardware compartido. La creencia es que la seguridad se incrementa cuando existe mayor disponibilidad de hardware que conducirá a una mayor descentralización del hashrate.

La segunda categoría se refiere a las criptomonedas minadas por ASIC que comparten el mismo algoritmo de prueba de trabajo con otras. En estos casos, el mismo hardware (incluso si es hardware especializado) puede elegir como blanco a cualquiera de las criptomonedas y esto interrumpe la compatibilidad de incentivos de maneras similares a lo que sucede con las resistentes a ASIC.

Mira también: Blockchain y la teoría de juegos

¿Qué ha cambiado desde el 2017?

El hardware compartido ha sido un tema tratado en el ecosistema blockchain durante muchos años. Sin embargo, los ataques de 51% de alto perfil se han convertido en un problema reciente. Sinceramente, estos ataques ahora son posibles por la sencilla razón de que la industria se ha vuelto más sofisticada.

Existen mejores herramientas, hackers más inteligentes y, en general, solo hay más y mejor infraestructura. Si bien esta infraestructura ha beneficiado en gran medida a los participantes honestos más que a cualquier otra persona, también ha beneficiado a los hackers y ha facilitado que los individuos inteligentes ataquen las criptomonedas inseguras.

En este artículo analizaremos las causas más importantes de los ataques de 51%, aunque incluso sin ellos hubieramos visto vulneraciones a las criptomonedas de hardware compartido. Este último es un medio fundamentalmente inseguro para proteger una blockchain contra ataques de doble gasto.

1. Mercados de Hashrate

Uno de los aspectos que más ha dado paso a los recientes ataques ha sido el desarrollo de los mercados de hashrate. Para las criptomonedas de hardware compartido, saber cuál es la más rentable a minar en un momento determinado requiere un alto nivel de complejidad. Los mercados de hashrate permiten a los propietarios de hardware alquilar su hardware a mineros más sofisticados, lo que aumenta las ganancias de todos los participantes en ese mercado.

Un efecto secundario de los mercados de hashrate es que los atacantes ahora tienen varios hardwares que pueden utilizar rápida y temporalmente al intentar un ataque. Antes de que existieran los mercados de hashrate, atacar criptomonedas con redes de 100.000 equipos GPU era necesario tener 100.000 GPU. Los ataques a esa escala requerirían muchas decenas de millones de dólares para ejecutarse, por lo que las criptomonedas básicamente minadas con GPU eran muy seguras.

Después del desarrollo de los mercados de hashrate, los mismas 100.000 equipos GPU se pueden alquilar por varias horas a un costo de solo decenas de miles de dólares. Los mercados de hashrate reducen el margen de seguridad de las criptomonedas de hardware compartido en gran magnitud.

Lo más probable es que los mercados de hashrate para criptomonedas de hardware compartido sigan creciendo, porque todos los participantes se benefician de unirse a estos —los mercados de hashrate hacen que la minería sea más eficiente—.

Estos mercados de uso compartido no tienen tanto sentido para las criptomonedas de hardware exclusivo. El beneficio de un mercado de hashrate es evitar la complejidad de decidir qué hacer para ganar más dinero. Con una criptomoneda de hardware exclusivo, solo hay una cosa por hacer, por lo que no es tan conveniente unirse a un mercado.

Hay otro elemento crítico de la teoría de juegos con los mercados de hashrate. Cuando un minero agrega un hardware a la oferta del mercado de hashrate, existe la posibilidad de que se abuse del hardware para cometer un ataque. Sin embargo, el operador de hardware compartido no tiene un incentivo a preocuparse, porque es probable que el atacante pague una pequeña prima por el hardware (debido a la necesidad de acceso). Además, el hardware subyacente no pierde valor si una de las criptomonedas que mina se ve afectada por un gran ataque —existen muchas otras fuentes de valor para ese hardware—.

En cambio, el hardware exclusivo solo obtiene valor de las criptomonedas para las que son diseñados. Ofrecer hardware exclusivo a un atacante es mucho más riesgoso, pues un ataque exitoso tiene un impacto más directo en el valor del hardware que se usa. Todos los proveedores de hardware que participan en un mercado hashrate corren el riesgo de ser eliminados por un ataque exitoso a su única fuente de ingresos. Por lo tanto, no tienen incentivo a participar en mercados que reducen los márgenes de seguridad de la criptomoneda subyacente.

 2. Grandes granjas mineras

La aparición de grandes granjas mineras también ha desempeñado un papel importante en la reducción de la seguridad de las criptomonedas de hardware compartido. Muchas granjas mineras superan los 10.000 equipos GPU, otrass superan los 100.000 GPU y la mayor de las granjas mineras tiene más de 500.000 GPU.

Desde una perspectiva de seguridad, esto significa que cualquiera de las criptomonedas minadas por GPU con un hashrate equivalente a menos de 500.000 GPU puede ser víctima de ataque de 51% por la granja minera más grande. Las criptomonedas con menos de 100.000 GPU son vulnerables no solo a una granja, sino a varias granjas que son capaces de lanzar un ataque de 51% y ejecutar doble gasto. Las criptomonedas protegidas por menos de 10.000 GPU de hashrate son bastante vulnerables a los ataques.

Muchas de estas granjas mineras de GPU están en su totalidad motivadas por tener ganancias, compartiendo poco o nada de la ideología cripto. Para algunas de estas granjas, el hecho de que haya una manera de ganar más dinero es el mejor curso de acción, incluso si hay daños colaterales al ecosistema.

El hardware exclusivo aborda esto de dos maneras. La primera es que básicamente puede haber como máximo una sola granja minera capaz de lanzar un ataque de 51%. Aunque no es una garantía por sí misma, los nodos de criptomonedas de hardware exclusivo tienen que confiar en una entidad. En su lugar, las criptomonedas resistentes a ASIC son vulnerables a ataques provenientes de varias granjas de minería.

La segunda ventaja, y la más significativa, del hardware exclusivo es la formación de incentivos. La granja minería no obtendría una ganacia mayor al ejecutar un ataque. Al contrario, tendría el incentivo de actuar en contra de la ejecución de ese ataque, porque el valor total del hardware que posee la granja es mayor que la cantidad total de dinero que la granja sería capaz de robar en un ataque.

Mira también: El estado de la minería de las criptomonedas

3. Más presupuesto y capacidad de los atacantes

Una de las principales diferencias entre el criptoecosistema en el 2019 y en el 2017 es su valor. La teoría se entiende mucho mejor y el número de expertos es mucho mayor.

En 2017, la cantidad de personas que se dieron cuenta que existían estas vulnerabilidades no era muy alta. Además, el valor de cualquiera de las criptomonedas tampoco era muy alto. Por lo tanto, las personas que sabían cómo ejecutar un ataque no tenían un incentivo real para hacerlo.

En 2019, hay muchas más personas que entienden cómo funcionan las criptomonedas y que entienden cómo atacar a las criptomonedas que tienen fallas fundamentales. Además, la recompensa potencial de cometer un ataque exitoso es mucho mayor hoy en día. Entonces, un mayor porcentaje de personas serán capaces de ejecutar ataques. El aumento de las recompensas también significa que los atacantes pueden dedicar más tiempo, dinero y recursos para realizar un ataque.

Esta es una tendencia que va a continuar. Hoy estamos viendo ataques de 51%, pues sus recompensas son lo que más les tienta a los atacantes. Sin embargo, varias de las DApps más populares tienen debilidades fundamentales. A medida que su valor crece y las capacidades de los atacantes aumentan, las vulnerabilidades se vuelven más atractivas.

En particular, me preocupa la mayoría de los proyectos de criptomonedas que involucran (en orden de preocupación): algoritmos de consenso novedosos, gobernanza dentro de la cadena, oráculos, monedas estables, mercados de predicción, etc. Generalmente no se quebrantan las ideas centrales, sino los diseños y las implementaciones específicas de las mismas. Este ecosistema actualmente sufre de una falta de revisión por pares; muchos de los proyectos de alto perfil que ya se han desplegado no tuvieron auditoría adecuada y es probable que tengan significativas vulnerabilidades activas.

4. Mercados bajistas de hardware

Este escenario es un problema que afecta tanto a las criptomonedas de hardware compartido como a las de hardware exclusivo. Si el valor de hacer minería con hardware cae al punto donde ya no es rentable minar, el hardware puede ser muy barato para que lo adquiera un atacante.

El reciente mercado bajista de harware ha reducido sustancialmente el precio de una gran cantidad de hardware de minería. Esto significa que las criptomonedas tienen un hashrate total activo más bajo al defenderlas y que los atacantes tienen fuentes mucho más baratas para alquilar o comprar hardware.

El mercado de equipos GPU se está viendo afectado por un segundo gran impacto; ahora hay ASIC disponibles para Ethereum y Zcash. Estas dos criptomonedas antes impulsaban la mayor parte del hashrate de los GPU, pero ese hashrate se está trasladando lentamente hacia los ASIC, lo que reduce el costo del alquiler de GPU para atacar a las criptomonedas de menor valor.

A medida hay más ASIC disponibles para las criptomonedas de GPU con valorización alta, podemos esperar que este efecto sea peor y que los ataques de 51% sean cada vez más comunes y baratos. No veo que esta tendencia se invierta, incluso con la llegada de nuevos intentos de resistencia ASIC.

Bitcoin también ha sido afectada con un mercado bajista de hardware. Se estima que lo equivalente a una tercera parte del hashrate de Bitcoin ha sido puesto en venta con precios bajos por granjas mineras que ahora son insolventes. Los equipos S9 están disponibles hoy a precios muy por debajo del costo de fabricación y aunque no parece que este sea un problema de seguridad para Bitcoin, puede convertirse en un problema si el precio cae de 2 a 4 veces más.

Los propios fabricantes se han visto muy afectados por el mercado bajista. Se estima que Bitmain, Innosilicon, TSMC e incluso Samsung han sufrido pérdidas sustanciales debido a la repentina caída de los precios y es por esta razón que es menos probable que veamos una fuerte sobreproducción en el futuro. Ahora vemos que la producción pesada es muy riesgosa y Bitcoin se encuentra en una escala en la que las empresas no están dispuestas a tomar posiciones de alto riesgo. Mi suposición es que este es el mercado bajista de hardware más severo que Bitcoin jamás ha visto.

Sin embargo, otras criptomonedas de hardware exclusivo no son tan grandes como Bitcoin y los fabricantes de hardware pueden estar más dispuestos a arriesgar la sobreproducción. Esto podría generar un mercado bajista de hardware para esas criptomonedas en el caso de una caída repentina de los precios u otra agitación.

Mira también: Conoce cuál es el costo de producción de un bitcoin

5. El impacto de las recompensas por bloque

Debido a que el hardware es financieramente muy costoso de obtener y operar, la seguridad de las criptomonedas contra los ataques de doble gasto depende en gran medida de sus recompensas por bloque. La cantidad total de protección que reciben las criptomonedas es proporcional a la cantidad de hardware que las protege; si una recompensa por bloque baja evita que una cantidad sustancial de hardware mine dichas criptomonedas, no tendrán seguridad suficiente.

En general, es ideal pensar en la seguridad en términos de cuántos dólares costaría un ataque de 51%. Si el valor total de la minería de hardware en una criptomoneda es de un millón de dólares, entonces podemos esperar que cualquier transacción de más de un millón de dólares sea estrictamente vulnerable a un ataque de 51%, porque la contraparte de esa operación podría haber gastado un millón de dólares comprando o fabricando hardware nuevo para cometer el ataque de doble gasto.

Es difícil evaluar el valor total de la minería de hardware en una criptomoneda, al igual que es difícil evaluar el costo de fabricación de un nuevo conjunto de hardware que vale lo suficiente para realizar un ataque de 51%. Sin embargo, como regla general, este valor está entre 6 a 24 meses de recompensas por bloque. La competitividad abierta de la minería de hardware generalmente garantiza que estará en ese rango.

Esto nos ayuda a aplicar un valor de transacción seguro máximo para una criptomoneda. No obstante, antes de elegir un valor, debemos hablar sobre la frase “doble gasto”. La verdad es que un doble gasto podría ser realmente un triple o un cuádruple gasto, o cualquier múltiplo de gasto que permita que un atacante tenga éxito. Un solo ataque de doble gasto podría duplicar simultáneamente una docena de intercambios diferentes a la vez. Por lo tanto, en realidad no es suficiente considerar una sola transacción cuando se contempla la seguridad frente a un ataque de doble gasto, también debemos considerar que pueden ocurrir otros ataques simultáneos.

El límite superior real para el valor de una transacción será específico para cada criptomoneda y dependerá de muchos factores que van más allá de la ganancia del bloque. Pero, como regla general, empezaría a ponerme nervioso por las transacciones más grandes a lo equivalente a un mes de recompensas por bloque en el caso de las criptomonedas de hardware exclusivo, y me pondría nervioso por las transacciones de más de una hora de ganancias de bloque para las criptomonedas con grandes mercados de hashrate.

6. Adelantos de criptomonedas

Un adelanto es esencialmente un préstamo. Cuando se toma un adelanto de una criptomoneda, se obtiene un préstamo de una cantidad de monedas y se acepta devolver la misma cantidad (generalmente más algún interés) en el futuro. Por lo general, cuando una persona saca un adelanto, vende las monedas de inmediato y luego espera que el precio baje para poder volver a comprarlas más baratas y devolverlas, habiendo obtenido una ganancia en el proceso.

Los adelantos necesitan de dos involucrados: la persona que saca el adelanto y la persona que proporciona el préstamo. Con respecto a las criptomonedas, existe un elemento importante adicional de tensión entre la persona que solicita el préstamo y la persona que lo otorga: la persona que obtiene el adelanto puede utilizar ese dinero para atacar la red y hacer que el precio caiga. Un ataque puede ser un doble gasto o una denegación de servicio, donde el atacante extrae bloques vacíos para siempre. Ahora, dependiendo de la criptomoneda, es posible que se estén planificando otros ataques avanzados.

Les menciono esto por dos razones. Primero, advertir a las casas de intercambio y los participantes del mercado que no permitan adelantos. Si se ofrecen préstamos de criptomoneda, es posible que se financie a los atacantes que devaluarán el activo que esperan recuperar en el futuro. Ofrecer adelantos para criptomonedas es sustancialmente más riesgoso que ofrecerlos en los mercados tradicionales.

La otra razón es debido a que un mercado grande de adelantos aumenta el riesgo para otras partes dependiendo de la seguridad de esa criptomoneda. Si existe un gran mercado de adelantos para una criptomoneda, entonces un potencial atacante tiene una gran fuente de capital que puede usar para financiar un ataque, y si el ataque tiene éxito, no tendrá que devolver gran parte de ese capital. Por lo tanto, los intercambios y otros usuarios deben ser particularmente cautelosos y evitar a las criptomonedas que tienen grandes mercados de adelantos.

7. Limitaciones de aumentar el tiempo de confirmación

Una respuesta común a la confusión de la red es aumentar el tiempo de confirmación para los depósitos. En muchos de los casos, este es un buen consejo. Aumentar el tiempo de confirmación a veces es muy útil para evitar ciertos tipos de riesgos. Sin embargo, no es útil en lo absoluto ya que no ofrece protección adicional en la práctica.

Una de las áreas más grandes que ayuda a aumentar los tiempos de confirmación es la agitación en la red entre pares (p2p). Si los bloques se propagan lentamente, si la red se divide a la mitad o si algunos pares intentan retener bloques o cometer ataques a la capa de enrutamiento, aumentar el número de confirmaciones puede ser muy beneficioso. El cambio de los tiempos de confirmación de 60 minutos a 24 horas significa que la cadena más larga tiene más tiempo para propagarse, la división de la red tiene más tiempo para recuperarse o el ataque de la capa de enrutamiento tiene más tiempo para ser abordado.

Otro aspecto en el que pueden ayudar mayores tiempos de confirmación es en los tiempos de minería egoísta o en los tiempos de un minero con hashrate menor al 50%. Cuando hay una minería pesada y egoísta o un minero grande está extrayendo bloques fuera de lo común o incorrectos, aumenta sustancialmente la probabilidad de grandes reorganizaciones. En lugar de ver típicamente de 2 a 3 reorganizaciones de bloque, puede comenzar a ver reorganizaciones que tengan hasta una docena de bloques de profundidad. Sin embargo, debido a que no hay un ataque de 51%, es muy poco probable que se vean reorganizaciones que vayan más allá de unas pocas docenas de bloques. La red generalmente seguirá moviéndose en una dirección ya estipulada.

Para ataques reales de 51% reales, aumentar el tiempo de confirmación tiene un impacto mucho menor. Aumentar el tiempo de confirmación de 60 minutos a 6 horas incrementará la cantidad de hashrate que un atacante necesita alquilar o la cantidad de tiempo que una granja minera necesita dedicar a un ataque. Sin embargo, esto solo será una táctica efectiva para las criptomonedas justo en el umbral de ser vulnerable a ser atacado.

Algo importante a tomar en cuenta es que cuando una criptomoneda es golpeada con un ataque de 51%, el atacante obtiene las recompensas de bloque completo para todos los bloques que se extraen. Si el precio solo cae un poco después del ataque, este se financiará por sí mismo.

Esta es una de las razones clave por las que aumentar los tiempos de confirmación no ayuda a las pequeñas criptomonedas minadas por los GPU. Un atacante puede extraer bloques de toda una semana con solo unas pocas horas de alquiler de hashrate en un mercado, especialmente si esa criptomoneda es muy pequeña o tiene una ganancia de bloque baja.

8. Limitaciones de las direcciones en listas negras

Una cosa que anteriormente ha frustrado a los atacantes son las listas negras de emergencia aplicadas a los intercambios. Cuando un atacante realiza un doble gasto, tiene que extraer el dinero de alguna manera. Esto usualmente involucra transferir el dinero a otro intercambio y luego intercambiar más.

Los intercambios han podido detener los robos y los dobles gastos en el pasado al incluir en la lista negra las direcciones involucradas en un intento de doble gasto. Un intercambio le dirá a los demás qué direcciones son problemáticas y luego los intercambios trabajan juntos para garantizar que se devuelva el dinero.

Aunque a veces este sistema suele ser efectivo, los atacantes podrán cada vez más evitar esta medida de seguridad. Ya sea mediante el uso de monedas de privacidad, retrasando el doble gasto real hasta que la criptomoneda robada se haya trasladado a un conjunto más amplio de billeteras o utilizando intercambios descentralizados para extraer el valor, las listas negras serán cada vez más ineficaces mientras los atacantes se vuelven más sofisticados.

Esto no significa que los intercambios deben dejar de usar la lista negra de direcciones. Es una buena técnica que ha recuperado muchos fondos robados, pero los intercambios no deberían depender de la lista negra de direcciones para guardar sus fondos en caso de un ataque. Muchas veces, las listas negras de direcciones no pueden recuperar los fondos.

En el siguiente artículo, expondremos recomendaciones para limitar el riesgo.

La versión original en inglés escrita por David Vorick se publicó en el blog de Sia.

Deje un Comentario

Su correo electrónico no será publicado.