Amenazas y vulnerabilidades en Blockchain
Amenazas y vulnerabilidades en Blockchain
Blockchain es una de las tecnologías que más impacto están teniendo en la actualidad, gracias a Blockchain se ha dado origen a las criptomonedas, se ha potenciado la logística o la verificación de entidad en entornos digitales. Blockchain es una tecnología con una alta seguridad, pues a menudo implementa distintos mecanismos como criptografía avanzada, arquitectura descentralizada o sistemas de consenso.
Pese a esto, siempre hay espacio para que ocurran vulnerabilidades y que una infraestructura de Blockchain se vea amenazada. A continuación, veremos cuales son algunas de estas posibles amenazas y vulnerabilidades en Blockchain.
Ataques a Redes Blockchain.
Ataque del 51%.
Un ataque del 51% es un ataque a una red blockchain en el que una sola entidad obtiene el control de más de la mitad (51%) de su staking o potencia computacional. Este control desproporcionado les permite implementar cambios sustanciales, contraviniendo el principio de descentralización fundamental de la cadena de bloques.
Los ataques del 51% son una de las amenazas más graves para una red de BlockChain, sobre todo en aquellas que emplean algoritmos de consenso, Proof-of-Work y Dependated Proof-of-Stake. La mecánica del ataque es la siguiente:
- Acumular poder: El primer paso consiste en que el atacante acumule más de la mitad (51%) de la potencia computacional o de hash de la red. Sea a través recursos de hardware sustanciales o convenciendo a un gran número de mineros.
- Particionado: El atacante, segrega efectivamente su grupo de la red principal mientras mantiene la comunicación interna. El grupo atacante continúa con las operaciones mineras, pero se abstiene de compartir su progreso con la red principal o recibir actualizaciones de ella, creando dos versiones paralelas de la cadena de bloques que evolucionan de forma independiente.
- Minería de ritmo rápido: Debido a su poder de hash superior, el grupo del atacante puede agregar bloques a su versión de la cadena de bloques más rápido que el resto de la red. La diferencia de longitud entre las dos versiones de la cadena se vuelve estadísticamente proporcional a la diferencia de potencia de hash entre los dos grupos.
- Reintegración y dominancia: Cuando el grupo de piratas informáticos se vuelve a unir a la red, las dos versiones competidoras de la cadena de bloques se propagan a través de toda la red. Siguiendo el protocolo de consenso, los nodos mantienen la cadena de bloques más larga y la más corta se descarta. Así, los bloques agregados por la red principal durante el período de separación se quedan huérfanos y sus transacciones se liberan de nuevo en el Mempool.
- Amenazas potenciales: Tras una ejecución exitosa, un ataque del 51% expone a la red y a sus participantes a amenazas como el fraude financiero en forma de doble gasto hasta los ataques de denegación de servicio que paralizan la funcionalidad de la red.
Ataques Sybil.
Los ataques Sybil son un tipo de ataque cibernético en el que el atacante crea y controla múltiples identidades o nodos falsos en una red peer-to-peer para obtener una influencia desproporcionada sobre la red. Comúnmente, el atacante crea diversas identidades falsas, con el objetivo principal de superar en número a los nodos legítimos, para de esta manera dominar la red. De hecho, los ataques Sybil son un punto de paso que a menudo se usa para posteriormente culminar con un ataque del 51%.
Los atacantes Sybil se pueden dividir en dos tipos:
Directo: En esta modalidad, los nodos maliciosos interactúan con nodos auténticos (honestos) en el protocolo con el fin de manipularlos para que realicen acciones en nombre del atacante.
Indirecto: Aquí el atacante utiliza nodos proxy como intermediarios para disfrazar las acciones de los nodos Sybil, haciéndolos más difíciles de detectar.
Los principales riesgos de un atacante Sybil son:
- Alteración del consenso.
- Interrupción del servicio.
- Censura (control de transacciones).
- Ataques del 51%.
- Ataque de carrera: En esta modalidad, el atacante efectúa dos transacciones conflictivas de forma casi simultánea, aquí se busca aprovechar el tiempo de latencia en la red para intentar que una de las transacciones se confirme antes que la otra, permitiendo así el doble gasto.
- Ataque Finney: En este tipo de ataque, un minero mal intencionado cuando ha terminado de extraer un bloque, lleva a cabo una transacción que consiste en enviar fondos a un receptor, a la par, intenta remplazar el bloque en cuestión por otro en el que la misma cantidad de fondos se envía a sí mismo. Si la operación es exitosa, el receptor recibirá los fondos y el atacante también recuperará dichos fondos tras haber remplazado el bloque con uno alternativo.
- Ataque vector 76: El atacante intenta subvertir la seguridad de la red manipulando la información en el bloque 76 de la cadena de bloques. Al llevar a cabo un gasto en este bloque, se busca crear una versión alternativa de la cadena que invalide la transacción original, permitiendo así gastar la moneda nuevamente.
- Ataque por fuerza bruta: Este ataque consiste en intentar generar múltiples transacciones con la misma moneda digital hasta que alguna de estas sea aceptada y confirmada dentro de la cadena de bloques.
- Ataque por mayoría o superioridad en el hashrate: Este ataque se vincula con el ataque del 51%, pues gracias al dominio de la red, es posible manipular la cadena de bloques, lo que incluye transacciones y confirmaciones, pudiendo así llevar a cabo ataques de doble gasto de manera más efectiva.
Vulnerabilidades en Smart Contracts.
Los Smart Contracts son programas o códigos autoejecutables almacenados en una Blockchain que se ejecutan automáticamente cuando se cumplen ciertas condiciones predefinidas. Su objetivo es automatizar acuerdos entre partes sin necesidad de intermediarios.
Estos programas suelen estar protegidos por la misma criptografía implementada en el Blockchain, no obstante, pueden presentar algunas vulnerabilidades, veamos a través de la siguiente infografía cuales son estas:
Seguridad de las criptomonedas.
Robo de llaves privadas.
En Blockchain, las llaves privadas son códigos alfanuméricos secretos que actúan como una contraseña para acceder a una billetera (wallet) de criptomonedas y autorizar transacciones en Blockchain. Son esenciales para garantizar que solo el propietario legítimo pueda gastar o mover los fondos asociados a dicha billetera.
Por tanto, podemos decir que la seguridad de nuestra llave privada es un aspecto critico a tratar cuando hablamos de seguridad en una red Blockchain, pero ¿Puede un ciberdelincuente hacerse con nuestra llave privada? La respuesta es SÍ. Veamos cómo pueden hacer esto:
Phishing.
El phishing es un método de engaño en el que un atacante se hace pasar por una entidad confiable para robar información confidencial, en este caso llaves privadas. El phishing puede ser realizado a través de:
- Correos electronicos falsos.
- Sitios Web fraudulentos.
- Aplicaciones falsas.
- Mensajes en redes sociales.
Los atacantes buscarán convencer al propietario de la llave privada de que son alguna entidad u organización confiable, y de caer en este engaño, el usuario terminará exponiendo sus datos confidenciales a los ciberdelincuentes.
Para prevenir estos ataques se pueden seguir medidas como:
- Verificar siempre las URL y correos electrónicos.
- No compartir llaves privadas ni frases de recuperación con nadie.
- Usar autenticación en dos pasos (2FA) en cuentas asociadas a criptomonedas.
Los tipos de malware más empleados para el robo de llaves privadas son:
- Keylogger: Es un malware que captura las teclas que el usuario presiona, permitiendo al atacante registrar la llave privada cuando se ingresa en el teclado o capturar información que pueda llevarle a obtener estas llaves.
- Clipboard Hijacking: Malware que reemplaza direcciones de criptomonedas copiadas en el portapapeles con direcciones controladas por el atacante.
- Software falso o infectado: Programas o billeteras descargados desde fuentes no oficiales pueden contener malware que rastrea llaves privadas.
- Troyanos bancarios: Consiste en malware diseñado para monitorear actividades relacionadas con billeteras o intercambios de criptomonedas.
Fuentes y recursos.
Bartosz, B. (2023). 51% Attack: The Concept, Risks & Prevention. Hacken. https://hacken.io/discover/51-percent-attack/
Binance. (s/f). Ataque Sybil. Binance Academy. https://academy.binance.com/es/glossary/sybil-attack
Rouse, M. (2024). Ataque sibilino (Blockchain Sybil Attack). Techopedia. https://www.techopedia.com/es/definicion/ataque-sibilino
Torres, S. (2024) ¿Qué es el doble gasto? KeepCoding. https://keepcoding.io/blog/que-es-el-doble-gasto/
CoinEX. (2023). CoinEx Research: Introducción a las vulnerabilidades más comunes y ataques en smart-contracts. Medium. https://spanish-marketing.medium.com/coinex-research-introducci%C3%B3n-a-las-vulnerabilidades-m%C3%A1s-comunes-y-ataques-en-smart-contracts-569deb0e9a5a
Herrera, J. (2022). Este nuevo virus roba las llaves privadas de unos 40 monederos de bitcoin. CriptoNoticias. https://www.criptonoticias.com/comunidad/nuevo-virus-roba-llaves-privadas-unos-40-monederos-bitcoin/
Kaminsky, S. (2023). Ocho de los robos de criptomonedas más intrépidos de la historia. Kaspersky. https://latam.kaspersky.com/blog/top-eight-crypto-scams-2023/26480/?srsltid=AfmBOoqi7YCBzijXMaF9AtQrWVG4svqiqKMnQ_rTXRjNh53pM_h7pqdt
Cyber Scrilla. (2023). Don't Store Crypto on Exchanges! Do THIS Instead. Youtube. https://www.youtube.com/watch?v=Dmy6XdKaf9Q
Comentarios
Publicar un comentario