¿Qué es un ataque del 51% y cómo detectarlo?

A pesar de la desmesurada cantidad de recursos necesarios para su ingeniería, las criptomonedas de pequeña capitalización siguen siendo susceptibles de sufrir un ataque del 51%

A pesar de estar respaldadas por la tecnología blockchain que promete seguridad, inmutabilidad y total transparencia, muchas criptomonedas como Bitcoin SV (BSV), Litecoin (LTC) y Ethereum Classic (ETC) han sido objeto de ataques del 51% varias veces en el pasado. Aunque hay muchos mecanismos por los que las entidades maliciosas pueden y han explotado las blockchains, un ataque del 51%, o un ataque mayoritario como también se llama, se produce cuando un grupo de mineros o una entidad controla más del 50% del poder de hashing de la blockchain y luego asume el control sobre ella

Podría decirse que es el método más caro y tedioso para comprometer una blockchain, el 51% de los ataques ha tenido mucho éxito con redes más pequeñas que requieren un menor poder de hashing para superar la mayoría de los nodos.

Cómo entender un ataque del 51% 

Antes de profundizar en la técnica de un ataque del 51%, es importante entender cómo las blockchains registran las transacciones, las validan y los diferentes controles que incorpora su arquitectura para evitar cualquier alteración. Empleando técnicas criptográficas para conectar los bloques subsiguientes, que a su vez son registros de las transacciones que han tenido lugar en la red, una blockchain adopta uno de dos tipos de mecanismos de consenso para validar cada transacción a través de su red de nodos y registrarlas de forma permanente.

Mientras que los nodos de una blockchain proof-of-work (PoW) tienen que resolver complejos rompecabezas matemáticos para verificar las transacciones y añadirlas a la blockchain, una blockchain proof-of-stake (PoS) requiere que los nodos coloquen en staking una determinada cantidad del token nativo para ganar el estatus de validador. De cualquier manera, un ataque del 51% puede ser orquestado mediante el control de la tasa de hash de minería de la red o mediante el control de más del 50% de los tokens en staking en la blockchain.

PoW vs PoS

Para entender cómo funciona un ataque del 51%, imagina que más del 50% de todos los nodos que realizan estas funciones de validación conspiran juntos para introducir una versión diferente de la blockchain o ejecutar un ataque de denegación de servicio (DOS, por sus siglas en inglés). Este último es un tipo de ataque del 51% en el que los nodos restantes no pueden realizar sus funciones mientras los nodos atacantes se dedican a añadir nuevas transacciones a la blockchain o a borrar las antiguas. En cualquier caso, los atacantes podrían revertir las transacciones e incluso realizar un doble gasto del token nativo cripto, lo que es similar a la creación de una moneda falsa.

Diagrammatic representation of a 51% attack

No hace falta decir que un ataque de este tipo puede comprometer toda la red e indirectamente causar grandes pérdidas a los inversores que tienen el token nativo. Aunque crear una versión alterada de la blockchain original requiere una cantidad fenomenal de potencia de cálculo o de criptomonedas en staking en el caso de grandes cadenas de bloques como BitcoinEthereum, no es tan descabellado para blockchains más pequeñas. 

Incluso un ataque DOS es capaz de paralizar el funcionamiento de la blockchain y puede afectar negativamente al precio de la criptomoneda subyacente. Sin embargo, es improbable que las transacciones más antiguas, más allá de un determinado corte, puedan ser revertidas, por lo que solo se ponen en riesgo las transacciones más recientes o futuras realizadas en la red.

¿Es posible un ataque del 51% a Bitcoin?

Para una blockchain PoW, la probabilidad de un ataque del 51% disminuye a medida que aumenta la potencia de hashing o la potencia computacional utilizada por segundo para la minería. En el caso de la red de Bitcoin (BTC), los atacantes tendrían que controlar más de la mitad de la tasa de hash de Bitcoin, que actualmente se sitúa en una potencia de hashing de aproximadamente unos 290 exahashes/s, lo que les exigiría acceder a al menos 1.3 millones de los mineros de circuito integrado de aplicación específica (ASIC, por sus siglas en inglés) más potentes, como el Antminer S19 Pro de Bitmain, que se vende por unos 3,700 dólares cada uno. 

Esto supondría que los atacantes tendrían que comprar equipos de minería por un total de unos 10,000 millones de dólares solo para tener la oportunidad de ejecutar un ataque del 51% a la red Bitcoin. Además, hay otros aspectos como los costes de electricidad y el hecho de que no tendrían derecho a ninguna de las recompensas de minería aplicables a los nodos honestos. 

Sin embargo, para blockchains más pequeñas como Bitcoin SV, el escenario es bastante diferente, ya que la tasa de hash de la red se sitúa en torno a 590PH/s, lo que hace que la red Bitcoin sea casi 500 veces más potente que Bitcoin SV.

Sin embargo, en el caso de una blockchain PoS como Ethereum, las entidades maliciosas necesitarían tener más de la mitad del total de tokens de Ether (ETH) que están bloqueados en contratos de staking en la red. Esto requeriría miles de millones de dólares solo en términos de compra de la potencia de cálculo necesaria para tener siquiera alguna apariencia de lanzar un ataque exitoso del 51%.

Además, en el caso de que el ataque falle, todos los tokens en staking podrían ser confiscados o bloqueados, lo que supondría un fuerte golpe financiero para las entidades implicadas en el supuesto ataque.

¿Cómo detectar y prevenir un ataque al 51% en una blockchain?

La primera comprobación para cualquier blockchain sería asegurarse de que ninguna entidad, grupo de mineros o incluso un pool de minería controla más del 50% del hashrate de minería de la red o el número total de tokens en staking

Esto requiere que las blockchains mantengan un control constante de las entidades que participan en el proceso de minería o de staking y tomen medidas correctivas en caso de incumplimiento. Lamentablemente, la blockchain de Bitcoin Gold (BTG) no pudo anticipar ni evitar que esto sucediera en mayo de 2018, repitiéndose un ataque similar en enero de 2020 que llevó a que un actor desconocido realizara un doble gasto de casi 70,000 dólares en BTG. 

En todos estos casos, el ataque del 51% fue posible gracias a que un solo atacante de la red obtuvo el control de más del 50% del poder de hashing y luego procedió a realizar profundas reorganizaciones de la blockchain original que revirtieron las transacciones completadas.

Los repetidos ataques a Bitcoin Gold señalan la importancia de confiar en los mineros ASIC en lugar de la minería más barata basada en GPU. Dado que Bitcoin Gold utiliza el algoritmo Zhash que hace posible la minería incluso en tarjetas gráficas de consumo, los atacantes pueden permitirse lanzar un ataque del 51% a su red sin necesidad de invertir mucho en mineros ASIC más caros. 

Este ejemplo de ataque del 51% pone de manifiesto la superioridad de los controles de seguridad que ofrecen los mineros ASIC, ya que necesitan una mayor cantidad de inversión para conseguirlos y están construidos específicamente para una blockchain concreta, lo que los hace inútiles para minar o atacar otras blockchains.

Sin embargo, en el caso de que los mineros de criptomonedas como BTC se decanten por las altcoins más pequeñas, incluso un pequeño número de ellos podría controlar potencialmente más del 50% del hashrate de la red más pequeña de la altcoin

Además, con proveedores de servicios como NiceHash que permiten a la gente alquilar potencia de hashing para la minería especulativa de criptomonedas, los costes de lanzar un ataque del 51% pueden reducirse drásticamente. Esto ha llamado la atención sobre la necesidad de supervisar en tiempo real las reorganizaciones de la cadena en las blockchains para poner de manifiesto un ataque del 51% en curso. 

La Iniciativa de Moneda Digital (DCI) del MIT Media Lab es una de esas iniciativas que ha construido un sistema para monitorear activamente una serie de blockchains PoW y sus criptomonedas, informando sobre cualquier transacción sospechosa que pueda haber realizado doble gasto del token nativo durante un ataque del 51%.

Criptomonedas como Hanacoin (HANA), Vertcoin (VTC), Verge (XVG), Expanse (EXP) y Litecoin son solo algunos ejemplos de plataformas blockchain que se enfrentaron a un ataque del 51% según informó la iniciativa DCI. 

De ellos, el ataque a Litecoin en julio de 2019 es un ejemplo clásico de un ataque del 51% a una blockchain proof-of-stake, a pesar de que los atacantes no minaron ningún bloque nuevo y realizaron doble gasto de tokens LTC que valían menos de 5,000 dólares al momento del ataque. 

Esto pone de manifiesto los menores riesgos de los ataques del 51% en las blockchains PoS, considerándolas menos atractivas para los atacantes de la red, y es una de las muchas razones por las que un número cada vez mayor de redes se están cambiando al mecanismo de consenso PoS.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Sigue leyendo:    

Free website hits