3 min lectura
El reciente ataque de 51% a Ethereum Classic no fue ni mucho menos un error inocente, como algunos sospecharon inicialmente, y le reportó al atacante más de 5 millones de dólares en fondos robados. Lo que es más, el hacker solo gastó 200.000 dólares para hacerlo.
Bitquery, una empresa de inteligencia de datos enfocada en la blockchain, publicó hoy un análisis que desglosa los pasos que el atacante dio para llevar a cabo el ataque del 51% contra la blockchain Ethereum Classic durante el fin de semana.
Esos pasos revelan una planificación cuidadosa y un conocimiento íntimo de la arquitectura de la cadena de bloques Ethereum Classic, lo que permitió que la hazaña multimillonaria se completara sin alertar inmediatamente a los observadores de la cadena de bloques, requiriendo varios días para ser descubierta.
En esencia, el hacker envió ETC desde un intercambio a sus propias wallets, y luego de vuelta al intercambio en la blockchain original de ETC. Usando más del 51% de la potencia disponible de ETC, el atacante minó miles de bloques, algunos contenían transacciones que enviaban ETC a otras carteras que también controlaba, en lugar de volver al intercambio. Finalmente, el atacante difundió sus bloques maliciosos, causando una reorganización de la cadena de bloques que reemplazó los bloques reales con los creados por el atacante.
El hacker pasó más de 12 horas enviando ETC a una plataforma de intercambio para ser vendido o convertido en otra moneda. Después de que los bloques infractores fueron reorganizados en la blockchain de ETC, el libro de contabilidad mostró que esas transacciones que enviaban ETC de las billeteras de vuelta al intercambio nunca ocurrieron, sino que permanecieron en posesión del hacker. Estas hazañas de "doble gasto" son la razón por la que los ataques del 51% pueden ser tan catastróficos para las cadenas de bloques que están destinados a ser inmutables.
El análisis de bitquery indica que el atacante gastó menos de 200.000 dólares para realizar la minería maliciosa, utilizando el poder de minado del proveedor de nicehash daggerhashimoto. El CEO de Anchain.ai, Victor Fang, también confirmó para Bitquery que OKEx era el intercambio al que probablemente apuntaba el ataque de doble gasto.
Decrypt informó sobre un análisis anterior del jefe de relaciones con los desarrolladores de la Cooperativa Ethereum Classic, Yaz Khoury, que indicaba que el aparente ataque del 51% y la reorganización de la cadena podría haber sido el resultado de circunstancias únicas en las que un minero perdió la conexión a Internet y luego presentó más bloques de los que la verdadera cadena podía manejar debido a que una gran pool minera estaba fuera de línea para su mantenimiento.
Aún no se ha confirmado si el minero atacante tenía conocimiento de estas circunstancias o sólo tuvo un golpe de suerte. Khoury también contribuyó al seguimiento del análisis de Bitquery.
Cualquier ataque del 51% es una señal preocupante para la industria de las criptomonedas, pero la naturaleza pública de los libros de contabilidad distribuidos y la meticulosa investigación de los observadores de las cadenas de bloques pueden ofrecer la esperanza de que las hazañas rara vez quedarán sin descubrir por mucho tiempo.
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.