Apenas dos semanas después del comienzo del nuevo año, la comunidad de criptomonedas está lidiando con la realidad de un supuesto "ataque del 51 por ciento" contra la blockchain de Ethereum Classic (ETC) .

Aunque todavía no hay una idea clara de quién es responsable de la manipulación de la blockchain de ETC mediante el control de la mayor parte de la potencia del CPU en el conjunto de la minería, las circunstancias plantean algunas cuestiones importantes relativas a la seguridad y la potencia de los algoritmos de prueba de trabajo (PoW).

Vale la pena echar un vistazo a la cadena de acontecimientos que condujeron a la confirmación de que ETC había sido el objetivo de una reorganización de blockchain.

El 7 de eneroalertaron a los desarrolladores de ETC de un posible ataque a la red por parte de la empresa china de seguridad SlowMist, que fue retransmitido a la comunidad en general a través de Twitter.

Un tweet del mango de Twitter de ETC, que desde entonces ha sido eliminado, especulaba que probar nuevas máquinas de etanol de 1.400/Mh por el fabricante de circuitos integrados específicos de aplicaciones (ASIC) Linzhi podría haber sido una causa potencial.

Los desarrolladores de ETC dijeron que el ataque era "muy probablemente una minería egoísta", señalando que no habían detectado ningún gasto doble en ese momento.

Después de esto, el servicio estadounidense de cambio (exchange) de criptomonedas y billetera Coinbase también detectó lo que describió como un ataque del 51 por ciento. A continuación, la empresa interrumpió todas las transacciones ETC.

Coinbase había identificado una "profunda reorganización de la cadena" de la blockchain ETC que incluía un gasto doble el sábado 5 de enero, y para la noche del 7 de enero la compañía había hecho inventario de múltiples gastos dobles en la red:

“En el momento de redactar el presente informe, hemos identificado un total de 15 reorganizaciones, 12 de las cuales contenían gastos dobles, por un total de 219.500 ETC (~ USD 1,1 millones).”

El equipo de Coinbase parece haber llevado a cabo un análisis exhaustivo de la blockchain y ha proporcionado casos específicos de reorganización de la misma.

Las criptobolsas Coincheck y BitFlyer siguieron su ejemplo, anunciando la suspensión de las transacciones ETC en sus plataformas.

El 9 de enero, SlowMist publicó un informe detallado sobre el ataque del 51 por ciento, corroborando las mismas reorganizaciones en cadena publicadas por Coinbase, así como otras transacciones dirigidas a las billeteras Binance y Bitrue. Bitrue también confirmó el ataque en Twitter.

SlowMist también cree que un esfuerzo concertado de todas las bolsas involucradas podría ayudar a identificar al perpetrador:

“A través de nuestro análisis de inteligencia, la identidad del atacante puede ser finalmente localizada si los intercambios relevantes están dispuestos a ayudar.”

La criptobolsa Gate.io también confirmó que había captado al menos siete transacciones de doble gasto después de llevar a cabo su propia investigatión sobre el ataque. A los usuarios de la bolsa se les garantizó el reembolso de las pérdidas sufridas.

Desembalaje de la reorganización de la blockchain

La noción de un ataque del 51 por ciento no es nueva, y ha habido ejemplos de ello a lo largo de los años, incluso ha sido popularizado por la comedia de Hollywood Silicon Valley.

Un ataque a una blockchain que utiliza un algoritmo PoW para el consenso es posible si los atacantes tienen más del 50 por ciento de control de la tasa de hash de la red.

Si este es el caso, el poder del CPU de control permitirá a un atacante crear una cadena separada de cualquier bloque anterior en la blockchain. Dado que tiene la mayor parte de la potencia de cálculo, su nueva cadena acabará por superar a la cadena aceptada por la red, definiendo así un nuevo historial de transacciones.

En esta nueva cadena, los atacantes pueden gastar el doble de dinero virtual, lo que significa que los fondos que ya se han gastado en la cadena de la red podrían gastarse de nuevo en la cadena de atacantes.

Como Emin Gün Sirer, desarrollador y profesor de la Universidad de Cornell, le dijo a Cointelegraph, un ataque del 51 por ciento es malo, pero no da a los atacantes un poder omnipotente:

“Los mineros al 51 por ciento o más tienen muchos poderes, pero no tienen la capacidad de cambiar las reglas reales del sistema, ni pueden usurpar fondos. Pueden reescribir la blockchain existente de forma limitada: no pueden introducir transacciones que no existan ya, pueden omitir cualquier transacción que quieran, y ciertamente no pueden cambiar ninguna de las reglas existentes.”

La realidad del consenso

El consenso de prueba de trabajo requiere una red de mineros para procesar las transacciones. Esto está claramente establecido en el documento oficial de Bitcoin de Satoshi Nakamoto, que también deja claro que más de la mitad de la red deben ser los llamados trabajadores "honestos:

“Si la mayoría de la potencia del CPU es controlada por nodos honestos, la cadena honrada crecerá más rápido y superará a cualquier cadena competidora.”

Por lo tanto, la vulnerabilidad está inherentemente incorporada en los algoritmos de consenso del PdT, ya que la red asume que los nodos mineros están validando honestamente las transacciones. La evolución de la minería ha visto el surgimiento y la dominación de los chips ASIC, así como la acumulación de poder de hash por grupos masivos de grupos de piscinas de minería, que luego comparten las recompensas de su trabajo combinado.

Estos grandes grupos representan una amenaza potencial para cualquier criptomoneda que utilice algoritmos PoW, ya que un esfuerzo concertado para agrupar recursos que combinen la tasa de hash de más del 50 por ciento de la red total les da el control. En este caso, la red se centraliza como un banco.

Tras el ataque del ETC, el fundador de Litecoin (LTC), Charlie Lee, dijo que esta vulnerabilidad es un punto de debilidad necesario para una criptomoneda totalmente descentralizada:

“Por definición, una criptomoneda descentralizada debe ser susceptible a ataques del 51% ya sea por hashrate, stake, y/u otros recursos adquiridos sin permiso. Si una cripto no puede ser atacado en un 51%, está autorizada y centralizada.”

Gun Sirer fue mucho menos positivo en un hilo de posts en Twitter, señalando que la inmutabilidad de la blockchain estaba completamente comprometida:

“Una reescritura profunda es una reescritura de la blockchain, una reescritura de la historia. Como tal, marca un fracaso total de inmutabilidad. Dado que la inmutabilidad es la principal reivindicación de ETC, técnicamente se trata de un fracaso catastrófico. Veamos qué harán los intercambios en respuesta.”

Cambios en la prueba de trabajo de Ethereum

Mientras que la blockchain de ETC se enfrenta a esta debacle más reciente, los desarrolladores principales de Ethereum (ETH) alcanzaron un consenso tentativo para implementar un nuevo algoritmo PoW el 4 de enero.

El objetivo de esta medida es abordar la aparente división de eficiencia entre ASIC y la minería de GPU en la red Ethereum.

La minería ASIC ha sido desarrollada para extraer eficientemente criptomonedas utilizando algoritmos específicos. Ethereum fue diseñado originalmente para ser resistente a ASIC, aunque finalmente se desarrollaron chips ASIC que eran capaces de ejecutar el algoritmo ethash.

Sin embargo, desde hace algún tiempo se vislumbran cambios en el horizonte de Ethereum. Se espera que los desarrolladores principales hagan una llamada más detallada sobre la implementación del "ProgPoW" el 18 de enero.

Todo esto está en línea con el objetivo final de realizar una transición completa hacia un sistema de consenso de prueba de aceptación (PoS). El primer paso importante hacia esta eventualidad es la bifurcación dura de Constantinople, que también se espera que tenga lugar este mes.

La bifurcación dura también incluirá otras Propuestas de Mejora de Ethereum (EIPs) para agilizar la transición del PoW al PoS. 

Mientras Ethereum sigue adelante, los desarrolladores de ETC pensarán en su próximo movimiento. Las criptomonedas más pequeñas que utilizan algoritmos PoW corren un mayor riesgo de sufrir este tipo de ataques, pero esto no quiere decir que vayan a ser atacadas.

Donald McIntyre, miembro del equipo de desarrollo de ETC, escribió un breve post en Medium, hablando del ataque y las posibles formas de avanzar para ETC.

“Mi opinión personal es que lo que sucedió es un revés significativo, pero creo que ETC todavía tiene un posicionamiento único como una red completa de PoW + Turing con una comunidad activa con principios sólidos. La cuestión es si una recuperación a medio o largo plazo es plausible o si la red, a menos que crezca significativamente, es perpetuamente vulnerable y, por lo tanto, inutilizable.”

Una vez que el equipo de desarrollo del CFE y la comunidad hayan hecho un balance de los daños, se puede empezar a considerar el camino a seguir. Queda por ver si esto incluye un cambio en el método de consenso.