Es seguro decir que la industria de las criptomonedas está plagada de ciberdelincuentes que buscan tener en sus manos sus datos y su dinero. Desafortunadamente, existen numerosas formas en que un ciberdelincuente puede estafar para obtener un pago, una de las cuales es un ataque de eclipse.
Entonces, ¿qué es exactamente un ataque de eclipse?
¿Qué es un ataque de eclipse?
En una cadena de bloques de criptomonedas típica (o red de igual a igual), una serie de diferentes usuarios en diferentes ubicaciones, conocidos como nodos, contribuyen a la red mediante la verificación de transacciones. Diferentes tipos de mecanismos de consenso se utilizan aquí para garantizar que las transacciones sean legítimas, lo que hace que estas redes sean tan seguras.
Porque cada nodo tiene algo de poder dentro de una red, y porque un nodo solo puede conectarse con un número limitado de otros nodos en un momento dado (debido a limitaciones de ancho de banda), puede ser explotado por una persona malintencionada con fines ilícitos.
En un ataque de eclipse, un nodo singular es atacado y rodeado solo por nodos maliciosos. Esto significa que todos sus datos salientes serán recibidos por nodos maliciosos y los mismos nodos enviarán todos sus datos entrantes.
Cuando los nodos atacantes inundan con éxito las comunicaciones de un nodo, se puede crear un entorno falso. creado (siempre y cuando el nodo se conecte con los nodos maliciosos tras su reconexión con la cadena de bloques) la red). El nodo víctima desprevenido asume que este entorno falso es legítimo y continúa actuando como de costumbre. Sin embargo, la vista del nodo de la red está distorsionada.
Si está bien versado en criptografía o redes peer-to-peer, es posible que esté pensando en un ataque de Sybil en este momento, ya que su naturaleza es similar a la de un ataque de eclipse (en el sentido de que los nodos se inundan con malicioso comunicaciones). Sin embargo, un ataque de eclipse se enfoca únicamente en un usuario o nodo, mientras que un ataque de Sybil implica atacar una red completa.
Debido a que se necesitan varios nodos maliciosos para llevar a cabo un ataque de eclipse, los ciberdelincuentes suelen utilizar botnets. Una botnet es un tipo de malware que pueden controlar remotamente las computadoras para lograr un objetivo específico. En un ataque de eclipse, el actor malintencionado utilizará una botnet para crear una serie de nodos de cadena de bloques.
Diferentes cadenas de bloques tienen diferentes capacidades de conexión de nodos (lo que significa que un nodo en una cadena de bloques determinada solo puede conectarse a tantos otros dispositivos). Algunas cadenas de bloques permiten muchas conexiones simultáneas, mientras que otras solo permiten unas pocas. Cuanto menor sea la capacidad de conexión, más fácil será para el atacante crear nodos maliciosos e inundar las comunicaciones del usuario objetivo.
Puede tomar tiempo para que un atacante rodee con éxito un nodo, ya que no hay garantía de que se sincronizará con los nodos maliciosos la próxima vez que inicie sesión en la red. Pero, si el atacante tiene suerte, puede obtener ganancias o causar un daño significativo de varias maneras.
Las consecuencias de los ataques de Eclipse
El primer resultado posible de un ataque de eclipse es un doble gasto de confirmación cero. Esto implica que una criptomoneda se "gaste" dos veces. Digamos que un usuario separado envió un pago al nodo aislado. A través de un ataque de eclipse, un atacante también puede obtener acceso a esta criptografía y gastarla él mismo. En el momento en que el nodo destinatario legítimo se da cuenta de que se ha producido un doble gasto de confirmación cero lugar, por lo general es demasiado tarde y no pueden usar la criptografía que recibieron porque ya ha estado gastado y robado por el atacante.
Un ciberdelincuente también podría minimizar la competencia minera mediante un ataque de eclipse. Debido a que el nodo objetivo está viendo una versión distorsionada de la red, es posible que continúe extrayendo bloques que nunca se agregarán a la cadena de bloques. Además, si el atacante logra aislar varios nodos, puede reducir la potencia de hash requerida para realizar un ataque. 51% ataque.
Pero esto sería todo un desafío para el atacante en cuestión. De hecho, los ataques de eclipse son muy raros debido a la naturaleza descentralizada de las cadenas de bloques y la dificultad de aislar un solo nodo de cadena de bloques.
Los ataques de Eclipse son raros pero peligrosos
Aunque los ataques de eclipse son pocos y distantes entre sí, no se puede negar que pueden causar mucho daño. La manipulación de una red de esta manera y la explotación de la influencia de un nodo puede provocar una pérdida de fondos e incluso tomas de control maliciosas de la red. Esperemos que la estructura de las redes peer-to-peer siga evitando este tipo de ataques a largo plazo.