Criptomonedas 

Ataque del 51% ¿Es posible hackear bitcoin?

índice

¡Dale a Compartir¡

Ataque del 51% ¿Es posible hackear bitcoin?

La amenaza de un ataque del 51% y el doble gasto atemorizan a los usuarios cripto. Veamos qué tan probable es que ocurran estos ataques en las criptomonedas más importantes.

Los nodos confían en las redes descentralizadas como Bitcoin. La dispersión de nodos por el planeta asegura la protección de la integridad del sistema y elimina la falsificación de transacciones. Pero, ¿y si alguien empieza a controlar más de la mitad de los nodos?

¿Qué es un ataque del 51%?

La validez de Blockchain se logra a través de la votación democrática. La cadena más larga, como en Bitcoin, se considera Bitcoin real. Aunque hoy en día existen sus bifurcaciones: Bitcoin Cash, Bitcoin SV. En el ejemplo de la elección presidencial, el candidato que recibe más de la mitad de los votos (Bitcoin) gana, pero el resto (Bitcoin Cash, Bitcoin SV) no pierden, sino que se encuentran en una realidad paralela y siguen existiendo allí. junto con el porcentaje de personas que los apoyaron.

El estado de la red se actualiza cada 10 minutos, con un nuevo bloque. Por lo tanto, las transacciones tienen el término «confirmaciones». Cuantos más bloques se extraen, más confirmaciones tiene la transacción.

Dado que la mayoría de los nodos mantienen un registro justo de la actividad de la red, una propuesta deshonesta de una minoría será rechazada a distancia. En teoría, cualquiera que encuentre un bloque, aunque sea el 0,01% de la red, puede escribirle el doble de gasto. Pero la probabilidad de que un individuo encuentre dos bloques seguidos es cercana a cero.

En el bloque 2, 4 o incluso 10, el resto de los mineros encontrarán una discrepancia y rechazarán la segunda transacción de la cadena principal. Por lo tanto, intercambie la reposición de crédito solo después de 3-6 confirmaciones, y para grandes cantidades se recomienda esperar 20.

Los mineros utilizan la potencia informática para resolver un problema matemático: encontrar el hash del siguiente bloque que contiene el «nonce» del anterior. Esto consume electricidad y los dispositivos ASIC en sí son caros (además se deprecian cada año). Esto garantiza a la red Bitcoin que nadie falsificará el estado de la cadena de bloques y transferirá una cantidad arbitraria de BTC a sí mismo, violando su integridad.

¿Qué se necesita para un ataque del 51%?

Un ataque del 51% se ve más a menudo como un concepto de lo que realmente sucede en las cadenas de bloques populares.

Se vuelve posible si los mineros se confabulan, o si alguien conecta dispositivos a la red que tienen una potencia superior a la mitad de la cantidad actual de potencia informática de la red. Pueden mantener este hashrate durante mucho tiempo (al menos 5-10 bloques nuevos para hacer la manipulación necesaria y convertir Bitcoin a otra criptomoneda hasta que la red rechace la cadena falsa).

Si un cracker puede mantener tal tasa de hash durante meses o años, entonces obtiene un poder ilimitado. Pero, en primer lugar, la comunidad lo adivinará, lo que socavará la confianza en Bitcoin y, en consecuencia, el costo.

En segundo punto, los costos de mantenimiento de tal cantidad de dispositivos son tan altos que es más conveniente dejarlos y recibir un ingreso constante del mantenimiento honesto de la red que piratearlo una sola vez. Por ejemplo, en 2022, la tasa de hash total de Bitcoin equivale mil billones de computadoras domésticas estándar.

También hay criptomonedas más vulnerables con un hashrate de red bajo. Si son Prueba de trabajo, puede alquilar energía de NiceHash por un tiempo e intentar atacarlos.

No podremos realizar las entradas necesarias en esta cadena de bloques en 1 segundo, necesitamos al menos algunos bloques. El tiempo de bloqueo de la moneda digital seleccionada es de 4 minutos (240 segundos). Compramos energía y obtenemos el momento adecuado para duplicar el gasto a una distancia adecuada.

¿Qué es el doble gasto de criptomonedas (Double Spend)?

El control del 51% no da acceso a los saldos de los usuarios (lo cual es posible cuando se piratea un contrato inteligente). El ataque de Blockchain permite el doble gasto de las mismas monedas. Luego de algunos bloqueos, la red lo detectará y cancelará una de las transacciones, por lo que el atacante debe saber de antemano a dónde va a enviar BTC y dónde será posible canjearlos con un número mínimo de confirmaciones.

El doble gasto en Bitcoin nunca ha tenido lugar por completo, porque después de no más de 5 bloques, dichas transacciones se excluyen de la cadena más larga. Pero se llevó a cabo un ataque exitoso en redes débiles con bajo hashrate (incluso en Ethereum Classic).

¿Qué tan probable es un ataque del 51%?

Técnicamente, siempre es posible en los sistemas PoW (Prueba de trabajo) e incluso PoS (Prueba de participación). Sin embargo, BFT (Tolerancia a fallas bizantinas) se puede usar en Prueba de participación, donde se alcanza el consenso por ⅔ de los votos en la red (lo que requiere el control de ya el 70% de los validadores en la red).

Si un gran productor quiere hacerse cargo de Bitcoin, debe gastar varias decenas de miles de millones de dólares. Pero la comunidad aprenderá rápidamente sobre la posible centralización y esto asustará a los inversores. Como resultado, la empresa puede no dar sus frutos.

Una toma militar es casi imposible, ya que debe hacerse en todos los países del mundo. La consistencia de la distribución de la capacidad es bastante saludable. Las autoridades no pueden entrar en la finca de cada minero y obligarlo a apoyar la acuñación de bloques falsos. Tal evento llegará rápidamente a los medios y afectará el mercado, y no tiene sentido que un país intente algo así.

Vitalik Buterin, el creador de Ethereum, planteó la hipótesis sobre la posibilidad de un marcador malicioso en el ASIC en la etapa de producción. Luego puede apagarlos en el momento adecuado e intentar destruir la red, o duplicar el gasto conectando parte de los dispositivos del atacante con un hashrate no tan grande.

En cualquier caso, la comunidad de criptomonedas siempre elige el camino de la libertad y el consenso. Por ejemplo, el 87 % votó a favor de revertir la red y crear una bifurcación de ETH después del hackeo de DAO en 2017, que salvó a Ethereum y devolvió 3,6 millones de ETH a los propietarios de manos del hacker.

Costo de ataque

Cuanto menor sea el hashrate, más fácil será para un individuo o grupo llevar a cabo un ataque. Todo depende de la tasa de la criptomoneda: si el evento valdrá la pena y qué tan probable es que falle, lo que implicará costos para el atacante.

Por ejemplo, para controlar la red Bitcoin, se requieren dispositivos ASIC. Fijaremos el hashrate a principios de 2022: 150 millones de TH / s. Un ASIC (Antminer S9) cuesta $3000 y funciona con una potencia de procesamiento de 14 TH/s. Por lo tanto, necesitamos 5.357.142 ASIC que costarán $ 16 mil millones y, por supuesto, es imposible comprar tal cantidad (siempre escasean y se venden por pedido anticipado).

Consecuencias de un ataque 51%

El usuario no pierde criptomonedas si las guarda en su monedero personal. La amenaza para los intercambios es mucho mayor: si acepta monedas duplicadas, esto amenaza con distorsionar el valor de mercado y perder sus propias reservas.

Sería correcto dividir el 51% de los ataques completados en categorías por duración: desde cortos (por un período de 2 a 5 bloques nuevos, hasta que la red rechace los duplicados) a largos (cuando un atacante puede reescribir regularmente la cadena de bloques, lo que conducirá a una pérdida total de su validez).

Pequeños ataques a criptomonedas oscuras pueden realmente enriquecer al atacante. Una amenaza del 51% para Bitcoin e incluso Ethereum es una amenaza para todo el mercado. BTC domina el comercio en aproximadamente un 50%. Incluso habiendo obtenido BTC falsos y convirtiéndolos rápidamente en otra moneda, el atacante no tendrá tiempo de venderlos al precio actual y retirarlos en fiat.

El ecosistema de criptomonedas es bastante autónomo. Una adquisición exitosa y sostenida de la red provocará un colapso y no generará ganancias para el atacante. Y sin mucho capital, no podrá atacar, lo que excluye el escenario de piratería amateur o ideológica. El gasto doble no puede ocurrir, para esto, los usuarios y los intercambios se protegen con tiempo: solo esperan 3-5 confirmaciones de transacciones en lugar de 1.

Uriel N Peñaloza

Licenciado en Ciencias Políticas, SEO e Inversionista.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba