La tecnología Blockchain se desarrolló más como una prueba de teorías científicas, al menos en el contexto de bitcoin. Naturalmente, la seguridad de la red era un componente importante, pero esto no significa que la ideología en sí no contenga una vulnerabilidad potencial a ciertos ataques.
Ataque DDoS: ¿qué clase de bestia?
El nombre del ataque proviene del acrónimo de Distributed Denial of Service. Y Distributed aquí caracteriza no el propósito del ataque, sino la forma en que se implementa.
En el caso de un ataque a los recursos de la red (y a los sitios web, en particular), dicho ataque no tiene como objetivo comprometer la información (piratear el sistema), sino crear interrupciones en el funcionamiento del servicio, hasta la completa indisponibilidad del recurso. Este tipo de ataque se denomina distribuido porque en la mayoría de los casos no lo lleva a cabo un ordenador conectado a la red (sería fácil localizarlo y neutralizarlo), sino una red de máquinas, la mayoría de las veces infectadas con software malicioso (virus o troyano).
Parecería: ¿cómo se puede atacar de esta manera una red distribuida que contiene decenas de miles de computadoras ubicadas en todas partes del mundo? Pero esto no es necesario. Un ataque a la cadena de bloques no se lleva a cabo en la propia red, sino que tiene como objetivo la imposibilidad o una grave ralentización de las transacciones. Después de todo, hoy en día la mayoría de los sistemas basados en blockchain se utilizan como criptomonedas.
¿DDoS en blockchain?
Diré de inmediato que implementar un ataque de este tipo es extremadamente costoso y técnicamente tampoco es tan fácil de implementar. El método para llevar a cabo tal ataque es llenar la red con una gran cantidad de pequeñas transacciones; recordamos, en el mismo bitcoin, el costo de una transacción no depende de su volumen en términos financieros, sino solo del volumen de datos y no es fijo. En pocas palabras, el atacante comienza a enviar spam a la red con una gran cantidad de pequeñas transferencias. Por supuesto, este placer no es barato, pero puede envenenar enormemente la vida de cualquiera que utilice la criptomoneda atacada.
Dado que el volumen de un bloque, por ejemplo Bitcoin, está limitado a 1 megabyte, es posible que las transacciones reales y operativas simplemente no se incluyan en él. O espere su turno durante mucho tiempo. Algo similar se observó en la red Bitcoin, por ejemplo, a principios del verano de 2017. Incluso hubo versiones de que el ataque tenía como objetivo promover Bitcoin Cash, como una alternativa con transacciones rápidas y un gran volumen de bloques.
A corto plazo, un ataque de este tipo ralentiza las transacciones en la red y aumenta artificialmente las tarifas de los mineros... Sin embargo, incluso después del final del ataque, sus consecuencias se sentirán durante muchos años. Lo primero y obvio es el crecimiento del tamaño de la base de datos blockchain, porque es imposible identificar y tachar las transacciones “basura”. Permanecen en la base de datos para siempre y aumentan el volumen de datos almacenados.
El segundo inconveniente, no tan obvio, está asociado con la propia organización blockchain, al menos en la implementación adoptada en bitcoin y sus bifurcaciones. El hecho es que la red no almacena el estado de la dirección; no hay un lugar especial donde esté escrito "La dirección de Bob contiene cinco bitcoins". En cambio, el monto en la dirección es la suma de todas las transacciones entrantes menos la suma de todas las transacciones salientes. Por lo tanto, para determinar el saldo actual de cada billetera/dirección en la red, es necesario verificar al menos una vez todas las transacciones registradas en la blokchain para saber cuánto se recibió en una dirección particular y cuánto se envió desde ella.
Este proceso suele ocurrir cuando el cliente bitcoin se inicia inicialmente y puede tardar varios días. Y a medida que crece el volumen de la cadena de bloques, este proceso se hace cada vez más largo.
De hecho, los creadores de Bitcoin pensaron en protegerse contra tales ataques, por ejemplo, la red ofrece una comisión por las transacciones que exceden un cierto volumen. Sin embargo, es casi imposible protegerse completamente contra tal ataque. El único factor limitante es que un ataque de este tipo no puede ser gratuito y el atacante tendrá que desembolsar una gran cantidad de dinero.
La pregunta sigue siendo: ¿por qué alguien necesitaría un ataque de este tipo?
La primera y obvia respuesta son las criptomonedas competidoras que han entrado en una batalla mortal por la simpatía de los usuarios.
La segunda opción, que no se puede excluir, son las agencias gubernamentales. Potencialmente, si el Estado decide luchar contra cualquier criptomoneda, este es un escenario completamente posible. Recientemente publicamos un artículo sobre cómo se puede destruir bitcoin, por lo que el ataque descrito no permite destruir la cadena de bloques, pero con un poco de esfuerzo puede hacer que su existencia carezca de sentido, al menos durante un período de tiempo.
Leer también
Un millón de ordenadores atacados les reportó a los piratas informáticos 2 millones de dólares
Un programa malicioso para la minería oculta de criptomonedas, distribuido en un millón de ordenadores en China, ha reportado a sus creadores cerca de dos millones de dólares en dos años.
Hackers iraníes utilizan Bitcoin para enfrentarse a EE.UU.
Los piratas informáticos iraníes están desarrollando ataques cibernéticos que bloquean los sistemas informáticos, interrumpen los servicios de la ciudad y exigen un rescate en criptomonedas, según un nuevo informe de Accenture PLC.
