- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
En Cripto, la seguridad de la capa base no es suficiente
Las cadenas de bloques son tan seguras como las aplicaciones que ejecutan.
A principios de esta semanaun nuevo tipo de moneda estable (aUSD), construida sobre una plataforma (Acala), que a su vez se construyó sobre una blockchain (Polkadot), cayó de su paridad de $1 a $0,009 (que, en mi opinión, se redondea a cero), tras un ataque a ONE de los fondos de liquidez de la plataforma. Si las palabras que siguen a "ataque a" parecen extrañamente específicas, es porque lo son.
Acala no fue atacada, hackeada ni frustrada directamente. Más bien, el fondo de liquidez iBTC/aUSD, construido sobre Acala, fue atacado, hackeado y frustrado directamente. El exploit tuvo éxito y permitió a los cibercriminales crear miles de millones de aUSD para sí mismos. Esta afluencia de nuevos aUSD desplomó el precio de la stablecoin mediante una enorme dilución de la oferta.
Este artículo es un extracto de The Node, el resumen diario de CoinDesk con las noticias más importantes sobre blockchain y Cripto . Puedes suscribirte para recibir la información completa. boletín informativo aquí.
El aUSD se ha recuperado desde entonces, pero sólo después del AcalaLa comunidad votó para destruir los miles de millones del aUSD acuñado incorrectamente. Sin importar que el aUSD acuñado no fuese realmente incorrecto ni la necesidad de una fuerza centralizadora para corregir este error, veamos cómo los protocolos de Criptomonedas son tan seguros como lo que se construye sobre ellos.
Muévete rápido y rompe todo.
aUSD no es la primera Cripto que se ha roto o pirateado (por ejemplo, Ronin por 625 millones de dólares y Wormhole por 326 millones de dólares) – es solo elsabor de la semanaPero debemos ser claros aquí: aUSD no necesariamente dejó de funcionar, y los atacantes no ingresaron a un edificio para entrar físicamente en el mainframe o algo así.
En cambio, aUSD funcionó según lo previsto. Un código defectuoso gobernaba el fondo de liquidez, y ese código defectuoso permitió a los atacantes imprimir miles de millones de aUSD.
Esto es igual que en los otros dos ejemplos, donde cada artículo de CoinDesk utiliza con precisión el término "exploit" para describir los ataques. Deberíamos hacer lo mismo aquí, ya que "exploit", en lugar de "hackear", define con mayor precisión aprovecharse de un código mal construido.
Los exploits, por supuesto, no se limitan a protocolos desconocidos. Acala, por ejemplo, se basa en Polkadot. Claro, la moneda nativa de Polkadot, DOT, es la undécima Criptomonedas más valiosa, pero no es como si Polkadot fuera Ethereum. Excepto que Ethereum tuvo un exploit en 2016, conocido coloquialmente como... El ataque DAO– lo que provocó una división desordenada de la cadena (mira hacia arriba)Ethereum Classic) y una pérdida de credibilidad.
Esta es buena munición para elDesarrolladores de Bitcoin de la generación del boom que están empeñados en no cambiar absolutamente nada sobre Bitcoin Porque tienen miedo de que eso rompa el protocolo.No vengo aquí a defender la idea de detener el nuevo desarrollo de Bitcoin u otros protocolos de Criptomonedas , sino más bien, simplemente quiero brindar algo de color como advertencia dada la facilidad con la que se puede establecer un paralelismo entre las empresas tecnológicas de Silicon Valley y las Cripto.
El espíritu de la tecnología de Silicon Valley es (¿era?) para "moverse rápido y romper cosas", pero hay mucho más en juego para las Cripto. Si un desarrollador de Salesforce introduce un error que perjudica la experiencia del cliente, corregirlo solo supone una pérdida de tiempo para corregirlo (quizás se dañe su reputación, pero una empresa puede superar algunos errores al año sin problemas).
Ver también:Llamar exploit a un ataque minimiza el error Human| El Nodo
No es así en el caso de las Cripto. Si se introduce un error en un protocolo de Cripto a través de un nuevo producto, capa, contrato inteligente o lo que sea, y finalmente se explota, el daño podría... Extendido por todas partesy podría serirreversibleLas cosas deberían construirse sobre protocolos Cripto y los protocolos mismos deberían actualizarse, pero eso debe hacerse con cuidado.
En resumen, el punto principal es: está bien moverse rápido y romper todo, a menos que no quieras romperlo todo.
Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.
George Kaloudis
George Kaloudis fue analista de investigación sénior y columnista de CoinDesk. Se centró en generar información sobre Bitcoin. Anteriormente, George trabajó durante cinco años en banca de inversión con Truist Securities, en préstamos basados en activos, fusiones y adquisiciones, y en la cobertura de Tecnología sanitaria. Estudió matemáticas en Davidson College.
