🔑 Registre una cuenta con Gate.io
👨💼 Complete KYC en un plazo de 24 horas
🎁 Reclamar recompensas de puntos
Noticias cripto, titulares e información
- Esencialmente, un "ataque del 51%" ocurre cuando un solo minero o grupo de mineros controla la mayoría de las monedas en una blockchain de Prueba de Trabajo.
- Los ataques del 51% son probablemente la mayor amenaza para el blockchain en general.
- Un ataque del 51% ocurre cuando un minero o grupo de mineros gana o compra suficiente poder de hash para obtener el control del 51% o más de una red blockchain, lo que resulta en un doble gasto de la criptomoneda involucrada.
- Un ataque del 51% en Bitcoin no ha tenido éxito, pero ha sido posible en otras redes de altcoin con menos poder de hash y poca seguridad en la red.
Palabras clave: Ataque del 51%, Bitcoin, blockchain, ataque, Ethereum.
Las cadenas de bloques son sistemas de contabilidad que registran y almacenan datos. Una cadena de bloques es esencialmente una lista de transacciones constantemente actualizadas y revisadas. La característica clave de una cadena de bloques es que está formada por una red descentralizada de nodos (un componente esencial para garantizar la descentralización y la seguridad de las criptomonedas).
Una red de blockchain descentralizada es aquella en la que ninguna persona o grupo la controla. La cadena de bloques debe estar descentralizada porque todos los participantes deben estar de acuerdo con su estado actual. La validez del estado de un bloque puede garantizarse requiriendo que toda la red de participantes distribuidos se ponga de acuerdo.
Se puede pensar en ello como si se pidieran recomendaciones para las películas. Alguien puede decir que sí a una película en particular es buena, mientras que la película podría seguir siendo terrible. Si se preguntara a 1.000 individuos sobre la película y todos dijeran que sí, entonces habría una mayor probabilidad de que la película sea buena, ya que habría sido validada por unanimidad. Una cadena de bloques de prueba de trabajo, como Bitcoin, utiliza el consenso para garantizar que los mineros puedan validar un nuevo bloque de transacciones sólo si todos los nodos de la red están de acuerdo con la validez del bloque. Los algoritmos de consenso de las cadenas de bloques son como los críticos de cine más exigentes: Sólo verán una película si hay consenso en que es buena. Pero el algoritmo de consenso sólo pregunta a "todos", independientemente del número de personas. El algoritmo estará de acuerdo si la mayoría está de acuerdo en que la película es buena.
Qué ocurre durante la minería
Como se mencionó anteriormente, "todos" en una blockchain PoW se refiere a todos los nodos de minería, o "mineros". Un minero compite con otro minero utilizando sus máquinas para crear un hash con igual número de ceros que el hash objetivo (el código que el minero tiene que superar). A cambio de criptomonedas gratuitas y tarifas de transacción, el ganador del concurso debe estar en el hash objetivo para rellenar un nuevo bloque con datos de transacción.
Las máquinas mineras tienen más probabilidades de superar el hash objetivo si tienen una mayor tasa de hash (capaces de procesar más hashes por segundo). Esto se debe a que producen más hashes por segundo que el hash objetivo. El sistema es similar a la lotería, ya que alguien con 10.000 boletos tiene más posibilidades de ganar que alguien con sólo cinco boletos.
Pero, ¿qué ocurre si un agente malicioso consigue hacerse con el control mayoritario de la tasa de hash?
En un ataque del 51%, una de las partes controla la mayoría de la tasa de hash, lo que podría interrumpir la red de blockchain. Si esto ocurriera, el atacante poseería suficiente poder de minería para modificar o excluir transacciones intencionadamente. Además, una anulación de las transacciones realizadas mientras tenían el control también podría dar lugar a un doble gasto.
Un atacante que tenga éxito en un ataque mayoritario tiene el potencial de impedir que se confirmen algunas o todas las transacciones (denegación de servicio de transacciones) o impedir que alguno o todos los demás mineros minen, lo que daría lugar a un monopolio minero.
Un atacante, sin embargo, no podría revertir una transacción de otro usuario ni impedir que las transacciones se transmitan a la red a través de un ataque mayoritario. La recompensa de un bloque también puede modificarse en el futuro. Además, se pueden crear monedas de la nada o robarlas que no pertenecían al atacante en primer lugar.
¿Cuál es la probabilidad de un ataque del 51%?
Como una red distribuida de nodos mantiene una cadena de bloques, requiere la cooperación de todos los participantes para alcanzar un consenso. Como consecuencia, se suelen considerar altamente seguras. Como resultado, es más probable que los datos estén protegidos de los ataques y la corrupción con una red grande.
Cuanto mayor sea la tasa de hash del minero, más probable será que encuentre una solución válida para el siguiente bloque. La razón es que la minería implica una gran cantidad de hash, y más potencia de cálculo significa más ensayos por segundo. Varios de los primeros mineros contribuyeron al crecimiento y la seguridad de la red Bitcoin. A medida que el valor de Bitcoin crecía, numerosos nuevos mineros entraron en el sistema, tratando de reclamar las recompensas por bloque (actualmente 6,25 BTC por bloque). La seguridad de Bitcoin se debe en gran medida a esta competencia. Los mineros no están motivados para invertir grandes cantidades de recursos sin actuar honestamente y esforzarse por recibir la recompensa del bloque.
Esto hace que sea poco probable que un ataque del 51% ataque a Bitcoin debido al tamaño de la red. Además, el riesgo de que una sola persona o grupo obtenga suficiente poder de computación para abrumar a todos los demás participantes disminuye rápidamente una vez que la cadena de bloques alcanza un gran tamaño.
A medida que la cadena crece, cambiar los bloques previamente confirmados es cada vez más difícil, ya que todos están vinculados por pruebas criptográficas. Cuanto mayor sea el número de confirmaciones de un bloque, mayor será el coste de alterar o revertir las transacciones dentro de ese bloque. Así, un ataque exitoso probablemente sólo podría afectar a las transacciones de unos pocos bloques recientemente completados durante un corto periodo de tiempo.
Imaginemos un escenario en el que una entidad maliciosa no está motivada por el beneficio y trata de destruir la red Bitcoin a cualquier precio. Si el atacante interrumpe la red, el software y el protocolo de Bitcoin se modificarán y adaptarán en cuestión de segundos. Si hay una emergencia, los otros nodos de la red probablemente alcanzarán un consenso y acordarán estos cambios muy rápidamente. Bitcoin se encuentra entre las criptomonedas más seguras y fiables y se considera muy resistente a los ataques.
Aunque es difícil para un atacante adquirir más potencia de cálculo que el resto de la red Bitcoin, no es tan difícil en las criptodivisas más pequeñas. La cantidad de potencia de cálculo que asegura el blockchain de las altcoins es relativamente baja en comparación con Bitcoin. Los ataques del 51% son posibles cuando el umbral es lo suficientemente bajo. Monacoin, Bitcoin Gold y ZenCash son algunos ejemplos de criptomonedas que han sido objeto de ataques por mayoría.
Ejemplos de ataques del 51%
Dado que es prohibitivo adquirir tanto poder de hashing, es poco probable que las principales criptodivisas, como Bitcoin o Ethereum, sufran ataques del 51%. Por ello, los ataques del 51% sólo pueden tener éxito en criptomonedas más pequeñas con menos nodos de minería.
Otro factor es el tipo de equipo de minería, siendo las redes protegidas por ASIC menos vulnerables que las que pueden minar las GPU. Con NiceHash, los ataques del 51% son posibles con sólo una potencia de hash alquilada, particularmente en redes más pequeñas, únicamente alimentadas por GPU.
Como ejemplo, Bitcoin Gold, la 26ª criptomoneda más popular en ese momento, sufrió un ataque del 51% en mayo de 2018. A pesar de que Bitcoin Gold intentó repetidamente aumentar los umbrales de intercambio, los atacantes lograron duplicar el gasto durante varios días, robando más de 18 millones de dólares en Bitcoin Gold. Bitcoin Gold fue hackeado de nuevo en 2020.
Ese mismo año, Ethereum Classic, una versión más pequeña de la blockchain de contratos inteligentes, fue atacada tres veces distintas con un ataque del 51%. Vitalik Buterin, fundador de Ethereum, señaló esto como una desventaja de las redes PoW, sugiriendo que las redes Proof-of-Stake serían menos vulnerables.
GHash.IO: El incidente
A finales de junio de 2014, el pool de minería GHash.IO alcanzó un nivel de hash rate de alrededor del 55% del de Bitcoin durante un periodo de 24 horas. La amenaza de un ataque del 51% era puramente hipotética hasta ese momento, especialmente cuando se trataba de Bitcoin. Pero, de repente, se convirtió en una realidad. En un mes, mientras la cuota de GHash.IO en la tasa de hash de la red se mantenía por encima del 38%, el riesgo de que un solo minero o pool de minería se hiciera con el control seguía existiendo. Por ello, GHash.IO acordó mantenerse al margen.
La mayoría de los ataques (51%) fracasan o no duran mucho. Dado que el grupo de mineros no retuvo bloques y/o hizo un doble gasto en la red, el incidente de GHash.IO no fue un ataque del 51%. Pero desde entonces, se han descubierto numerosos ataques del 51% en redes más pequeñas, incluyendo Ethereum Classic. Bitcoin se ha mantenido seguro hasta la fecha debido a su gran tamaño y al compromiso de la comunidad a toda costa para preservar la red.
Qué es el ataque del 34%.
Es posible que un atacante que despliegue más de un tercio de la potencia de cálculo de la red derribe la maraña, un libro de contabilidad distribuido utilizado para las criptodivisas como IOTA. Un ataque de este tipo se conoce como ataque del 34%.
¿Cuáles son las posibilidades de un ataque del 51% a Bitcoin?
Dado que es prohibitivamente caro reunir suficiente poder de hash y electricidad para secuestrar una red, un ataque exitoso del 51% es altamente improbable. Un ataque exitoso a Bitcoin requeriría aproximadamente diez mil de los equipos de minería más avanzados a partir de abril de 2022. Una parte capaz de un ataque similar probablemente tendría más que ganar minando honestamente y recogiendo las recompensas de los bloques.
¿Hay alguna forma de prevenir los ataques del 51% en las redes?
Un ataque del 51% puede mitigarse de varias maneras en las redes de prueba de trabajo, aunque el riesgo no puede eliminarse. Cuando un ataque del 51% tiene éxito, los mineros ASIC se vuelven sustancialmente más caros, asumiendo que el mismo algoritmo no mina criptomonedas más grandes. Las transacciones se vuelven irreversibles después de que Bitcoin Cash introdujera sus puntos de control de diez bloques en un momento determinado. Otras criptomonedas han utilizado mineros ASIC, ChainLocks, o han cambiado sus algoritmos de consenso para asegurar sus redes.
¿Es Ethereum vulnerable a un ataque del 51%?
Los mismos factores mencionados anteriormente para Bitcoin impiden que Ethereum sea un objetivo para un ataque del 51%. Aunque Ethereum es una red más pequeña, sigue siendo demasiado grande para ser un simple objetivo de ataque del 51%. Además, a medida que Ethereum migre a proof-of-stake, este riesgo desaparecerá.
Reflexiones finales
Como resumen rápido, el DPoS (Proof of Stake) permite a cualquier usuario que tenga la participación mínima en la red validar bloques - el equivalente a un minero en una red Proof of Stake.
En el caso de la criptomoneda EOS, los validadores son elegidos por la propia comunidad. Veintiún validadores gobiernan EOS. La comunidad de la red puede eliminarlos rápidamente si doce o más de ellos empiezan a colaborar para tomar el control de la red. Este método ayuda a evitar los ataques del 51%. También evita el doble gasto porque las reglas para eliminarlos también están escritas en la cadena de bloques.
En definitiva, los ataques del 51% siguen siendo posibles. Una red segura depende de la comunidad que la respalda para apoyar la inmutabilidad y mantener la descentralización.
Autor: Gate.io Observador: M. Olatunji. Traductor. JoseE.
Descargo de responsabilidad:
*Este artículo representa únicamente las opiniones de los observadores y no constituye ninguna sugerencia de inversión.
*Gate.io se reserva todos los derechos sobre este artículo. Se permitirá la reproducción del artículo siempre que se haga referencia a Gate.io. En todos los demás casos, se emprenderán acciones legales por infracción de los derechos de autor.
🔑 Registre una cuenta con Gate.io
👨💼 Complete KYC en un plazo de 24 horas
🎁 Reclamar recompensas de puntos