Compartir este artículo

La moneda de Privacidad Firo en medio de una 'guerra de hashes' con un atacante del 51%

Desde la perspectiva de la Prueba de Trabajo, ambas cadenas son válidas. ¿Cuál WIN?

Firo (anteriormente conocido como Zcoin) tieneexperimentó un ataque del 51% y ahora se encuentra en medio de una guerra de hashes. Firo recomienda a los usuarios no realizar transacciones en este momento y afirmó estar trabajando con exchanges y pools para mitigar el daño. El equipo también ha solicitado que todas las billeteras y masternodos se actualicen con una HOT reciente lo antes posible.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver Todos Los Boletines

Un ataque del 51% ocurre cuando un minero (o mineros) adquiere más del 50% del poder de hash de minería de la red y toma el control de la red.

El equipo de Firo detectó el ataque a las 7:00 UTC, según Reuben Yap, administrador del proyecto Firo. Si bien el ataque había cesado, ahora se ha reanudado mientras el atacante intenta transferir fondos.

El equipo de Firo implementó un bloqueo en los fondos que el atacante consolidó.

“Muchos pools se han actualizado y lo respetan”, dijo Yap. “Pero el atacante intenta obtener sus propios bloques para crear su propia cadena, ya que parte del ecosistema aún no T ha actualizado. El atacante sigue intentando que su cadena sea más larga que la nuestra. Una vez que el ecosistema se actualice con la última versión, este problema desaparecerá. Por ahora, estamos bloqueando los fondos y los vectores de ataque mientras esperamos más información de las plataformas de intercambio”.

Guerra del hachís

Actualmente, desde la perspectiva de Prueba de Trabajo (PoW), ambas cadenas son válidas. Finalmente, quien tenga más trabajo acumulado se convertirá en la cadena de la "verdad", según Yap.

El atacante intenta transferir los fondos, lo que incluye transacciones que transfieren sus ganancias ilícitas. Otros fondos intentan invalidar esas transacciones y KEEP bloqueadas.

Sigue leyendo: Firo lanza el protocolo " Privacidad por defecto" en la Privacidad principal

"Por eso es una guerra de hashes", dijo Yap. "El minero está minando su propia cadena e intentando apoderarse de la cadena legítima".

Qué pasó

En un correo electrónico, Yap le dijo a CoinDesk que el atacante creó una cadena sigilosa que estaba minando en secreto con una gran cantidad de hashrate.

“El hashrate no parece haber sido alquilado a los sospechosos habituales, ya que las Pruebas del Árbol de Merkle no están en NiceHash y no hay suficiente hashrate en otros sitios para lanzarlo”, dijo Yap. “Además, esta cadena no se difundió, así que ONE estaba al tanto”.

Firo implementó Merkle Tree Proofs en su red para una minería igualitaria.

Mientras tanto, según Yap, el atacante vendía grandes cantidades de FIRO en el mercado, lo que provocó un colapso. Una vez hecho esto, expuso su cadena, que era más larga. Esta cadena más larga invalidó los depósitos que realizó y la cadena revirtió más de 300 bloques.

El atacante realizó varios depósitos de sus fondos en Binance antes de consolidar la gran mayoría de los fondos en una sola dirección.

El equipo de Firo activó entonces el interruptor de emergencia de Lelantus para evitar que la dirección se anonimizara, una función que erapreviamente aprobado por la comunidad.

“Para que quede claro, esto no fue una falla de Lelantus ni de código”, dijo Yap. “Parece ser un ataque puro del 51% a gran escala. Lo interesante es el patrón de una cantidad masiva de compras previas y una fuerte subida de precios, y luego estas caídas de precios”.

Yap afirmó que su empresa sigue investigando el motivo del ataque y no está segura de si existe una correlación o si los fondos utilizados para el ataque de doble gasto se obtuvieron durante el periodo previo. Para llevar a cabo un doble gasto de esta magnitud, el atacante habría tenido que adquirir cantidades significativas de FIRO de forma legítima.

Candados de cadena en Firo

Firo estaba a semanas de implementar chainlocks, una capa de validación secundaria que habría asegurado su cadena al usar sus masternodes para "marcar puntos de control en cada bloque para que se obtenga una finalidad instantánea tras la confirmación del bloque", dijo Yap.

Una vez activados los chainlocks, el atacante necesitaría controlar más del 50% de todos los masternodes, además del 51% del hashrate de minería. Además de proporcionar una capa secundaria de protección, los chainlocks también incrementarán drásticamente el coste del ataque.

Sigue leyendo: Los defensores de las monedas de Privacidad persisten ante las múltiples exclusiones de plataformas de intercambio de Cripto

Los chainlocks ya están disponibles en la red de pruebas de Firo.

"Por lo tanto, el momento y la forma en que actuó el atacante son muy sospechosos y no parecen estar completamente orientados al lucro", dijo Yap. "Sobre todo teniendo en cuenta que MTP lleva mucho tiempo activo en nuestra cadena y han pasado varios meses desde el primer halving".

El precio de la moneda de Privacidad ha abandonóAlrededor del 17% en las últimas 24 horas.

Actualización: 20 de enero de 2021, 18:15 UTC:Este artículo fue actualizado con nueva información de Reuben Yap sobre la naturaleza del ataque.

Benjamin Powers

Powers es reportero de tecnología en Grid. Anteriormente, fue reportero de Privacidad en CoinDesk , donde se centró en Privacidad financiera y de datos, seguridad de la información e identidad digital. Su trabajo ha aparecido en el Wall Street Journal, Daily Beast, Rolling Stone y The New Republic, entre otros. Es propietario de Bitcoin.

Benjamin Powers