- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
La última versión del código CORE de Bitcoin protege contra ataques de Estados nacionales.
Bitcoin CORE lanzó una nueva actualización de software el miércoles. Cabe destacar que incluye software experimental para protegerse contra ataques de estados-nación y proveedores de servicios de internet.
La conclusión:
- La vigésima iteración de Bitcoin CORE, el software de código abierto que impulsa la cadena de bloques de Bitcoin , se lanzó el miércoles.
- Se incluyó un software experimental llamado “Asmap” para protegerse contra un ataque teórico “Erebus”.
- Un ataque Erebus permite a los estados-nación y/o grandes proveedores de Internet como Amazon Web Services espiar, gastar dos veces o censurar las transacciones de Bitcoin .
- El parche ayudaría a frustrar un ataque, pero no es una solución definitiva.
CORE de Bitcoin lanzó una nueva actualización de software Miércoles, Bitcoin CORE 0.20.0. Cabe destacar que la versión incluye software experimental para protegerse contra ataques de actores del tamaño de estados-nación, que podrían fracturar la red Bitcoin .
Llamado "Mapa asfáltico”, esta nueva configuración protege la arquitectura peer to peer de los nodos de Bitcoin al mapear las conexiones a Sistemas Autónomos (AS) de Nivel 1 o de Nivel 2 más grandes (operadores de Internet capaces de conectarse a múltiples redes con planes de enrutamiento definidos como Amazon Web Services o estados) y luego “limitar las conexiones realizadas a cualquier [AS] individual”.
En esencia, el ataque denominado "Erebus" permite a un sistema autónomo (AS) censurar grandes áreas de la red Bitcoin limitando y suplantando las conexiones peer-to-peer (P2P). No abordar esta falla podría tener consecuencias muy indeseables para Bitcoin, como la desconexión de un importante pool de minería o exchange del resto de la red.
Un ataque de Erebus fue la primera hipótesis planteada por investigadores de la Universidad Nacional de Singapur (NUS) – Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu y Min Suk Kang – quienes fueron coautoresun artículo de 2019detallando el ataque.
¿La clave? Es completamente indetectable hasta que es demasiado tarde.
Arquitectura de ataque
Erebus se enmarca en el esquema general de ataque de intermediario, posible gracias a la naturaleza P2P de Bitcoin. Erebus, que en griego significa «sombra», es un derivado de... El ataque "Eclipse" se describió por primera vez en 2015.
Según la teoría, el actor malicioso intentará conectarse a tantos nodos como sea posible alrededor de un nodo que el atacante desea aislar (por ejemplo, el nodo de una plataforma de intercambio). El nodo malicioso puede empezar a influir en el nodo víctima conectándose a sus pares. El objetivo final es que las ocho conexiones externas del nodo víctima pasen a través del actor malicioso.
Una vez logrado, la víctima queda aislada del resto de la red. El atacante puede decidir qué transacciones e información se le envían; esta información puede ser completamente distinta a la del resto de la red e incluso podría provocar una división de la cadena o la censura.

“Nuestro ataque es viable no por errores recién descubiertos en la implementación del CORE de Bitcoin , sino por la ventaja topológica fundamental de ser un adversario de la red”, escribieron los académicos de la NUS en 2019. “Es decir, nuestro AS adversario de EREBUS, como red estable de intermediario, puede utilizar un gran número de direcciones de red de forma fiable durante un periodo prolongado. Además, un AS puede atacar nodos específicos, como pools de minería o plataformas de intercambio de Cripto ”.
Si el nodo de una plataforma de intercambio o de minería sufriera un ataque en la sombra, un sistema autónomo podría impedir que la entidad se conecte a la red. Un ataque similar a Erebus sería aún más devastador, dada la industria de la minería de Bitcoin . Centralización continua en pools de minería.
Sigue leyendo: No, la concentración entre los mineros no va a quebrar a Bitcoin
En el caso de Bitcoin, actualmente hay 10 000 nodos susceptibles, y los académicos estiman que se necesita un período de ataque de cinco a seis semanas para lograr el objetivo. Bitcoin tiene un límite inferior de... 11.000 nodos de escuchacon un límite superior de 100.000 nodos que no escuchan o “privados”,según Luke Dashjr, colaborador de Bitcoin CORE.
A partir del miércoles, una solución al ataque ya está incorporada en la 20ª edición del código de Bitcoin, lo que hace que el incipiente sistema monetario sea aún más resistente a la censura.
Erebus y la Internet
El ataque a Erebus no es en ningún caso culpa de Satoshi Nakamoto, el creador seudónimo deBitcoin.Así es como evolucionó Internet.
“Estamos resolviendo un problema que no es el de su proveedor de Internet, sino el de algún proveedor de Internet en el mundo que lo está estafando porque eso es mucho más peligroso”, dijo el investigador de Chaincode Labs y colaborador de Bitcoin CORE , Gleb Naumenko.
Como si se tratara de un sistema radial, los estados-nación y los grandes proveedores de servicios de internet controlan el acceso a internet. Las redes se descomponen en direcciones IP individuales, como el teléfono en el que probablemente estés leyendo esto.
Los nodos de Bitcoin funcionan de la misma manera: cada nodo tiene su propia dirección IP, a menos que esté oculta mediante Tor u otro método de ofuscación. Una vez que un nodo decide acceder al nodo malicioso, el AS puede decidir cómo se conecta ese nodo al resto de la red para esa conexión específica.
Cuando un nodo de Bitcoin se conecta a la red, normalmente establece ocho conexiones salientes, lo que significa que transmite una transacción a otros ocho nodos de Bitcoin . Lentamente, cada nodo de la red de Bitcoin confirma y registra una transacción realizada por otro nodo, si es válida. En Erebus, si el AS logra capturar las ocho conexiones externas del nodo, este responde a las necesidades del AS.
El ataque se divide en dos partes: reconocimiento y ejecución.
Primero, el AS asigna las direcciones IP de los nodos dentro de la red, anotando dónde se encuentran y a qué pares se conectan. Luego, el AS comienza a influir lentamente en los pares que ha monitoreado. En otras palabras, el actor malicioso trabaja para aceptar exclusivamente conexiones de tantos nodos de su comunidad como sea posible.
La cantidad de conexiones depende de las motivaciones del atacante: censurar transacciones individuales, bloquear transacciones fuera de la cadena (como en Lightning Network), minar egoístamente una cadena dividida de la red para obtener un porcentaje mayor de recompensas en bloque o incluso lanzar un ataque del 51 por ciento para gastar dos veces los bitcoins.
Cuantos más nodos controle exclusivamente un atacante malicioso, mayor será el daño que pueda causar a la red. De hecho, con suficientes conexiones, puede bloquear eficazmente Bitcoin controlando grandes áreas de la Bitcoin , según el equipo de NUS.
Un adversario poderoso, como un atacante de un estado-nación, podría incluso intentar interrumpir gran parte de la red peer-to-peer subyacente de una Criptomonedas. A pequeña escala, el adversario puede censurar arbitrariamente las transacciones de la víctima, escriben los académicos.
Modo sigiloso
A diferencia del ataque Eclipse, Erebus es sigiloso.
"La diferencia es que lo que hacen es indetectable; realmente no hay pruebas. LOOKS un comportamiento normal", dijo Naumenko sobre un AS que instigó el ataque.
Internet se compone de diferentes niveles de datos. Algunas capas revelan información, otras no , y algunas contienen demasiada información para KEEP rastrearla.
En Eclipse, un atacante utiliza información de la capa de protocolo de internet, mientras que en Erebus se utiliza información de la capa de protocolo de Bitcoin . La ruta de Eclipse revela inmediatamente la identidad del atacante, según los académicos. En cambio, en Erebus no, lo que imposibilita su detección hasta que el ataque esté en curso.
Si bien la amenaza sigue vigente mientras exista la infraestructura actual de Internet, existen opciones para frustrar a un posible atacante. El miércolesActualizacionesFueron dirigidos por el cofundador e ingeniero de Blockstream, Pieter Wuille, y Naumenko de Chaincode.
¿La solución? Un Zelda-esqueminimapa Las rutas de enrutamiento típicas de Internet de los diferentes estados-nación y proveedores de servicios de internet (ISP). Los nodos pueden entonces elegir conexiones entre pares según el mapa con la intención de conectarse a múltiples entidades en lugar de a un ONE sistema autónomo (AS).
Sigue leyendo: Dónde encontrar las estrellas emergentes de Bitcoin
La solución del equipo de Bitcoin CORE hace que el ataque sea poco probable al agregar más obstáculos para aislar los nodos del resto de la red, pero puede que no proporcione una solución permanente.
“Esta opción es experimental y está sujeta a eliminación o cambios importantes en futuras versiones”, comentó Wladimir J. van der Laan, colaborador de Bitcoin CORE. dijo el miércoles en un correo electrónico del desarrollador.
Naumenko afirmó que decidieron abordar el problema debido al claro peligro que representaba para la red. El ataque, además, era novedoso, lo que despertó su interés personal.
Pero no se trata solo de Bitcoin. Como señaló Naumenko, casi todas las criptomonedas están amenazadas por un ataque Erebus. El propio documento de la NUS cita a DASH (DASH), Litecoin (LTC) y Zcash (ZEC) como ejemplos de otras criptomonedas en riesgo de ataques similares.
“Es un problema fundamental y los protocolos son muy similares. Es sistémico. No se trata de un error donde se olvidó actualizar la variable”, dijo Naumenko de Chaincode. “Es una arquitectura peer-to-peer y [parte] de todos los sistemas”.
William Foxley
Will Foxley es el presentador de The Mining Pod y editor de Blockspace Media. Anteriormente copresentador de The Hash de CoinDesk, Will fue director de contenido en Compass Mining y reportero de tecnología en CoinDesk.
