Ver más

Ataques del 51% en redes blockchain: ¿Por qué son peligrosos?

6 mins
Por Gleb Zykov
Traducido por Francisco Herrera
Únete a Nuestra Comunidad de Trading en Telegram

Es difícil determinar qué tipos de hacks en el espacio cripto son los más peligrosos, pero los ataques del 51% se encuentran entre ellos.

Suelen tener un impacto generalizado en el mercado, en parte por el volumen considerable de pérdidas que suponen. Para comprender las implicaciones que tienen estos ataques, es necesario entender cómo funcionan.

¿Quieres saber más sobre los ataques del 51% en las redes blockchain? Únete a la comunidad de trading de BeInCrypto en Telegram y plantea todas tus dudas y/o comentarios.

Los ataques del 51% se dirigen en la mayoría de los casos a redes que usan algoritmos de consenso PoW.

Básicamente, este tipo de ataque consiste en el control por parte de un único usuario de más de la mitad del poder computacional de una red. Esta circunstancia le permite al atacante manipular la actividad de la blockchain.

why is a 51% attack dangerous

¿Por qué son peligrosos los ataques del 51%?

Controlar al menos el 51% de una red se traduce en la concentración excesiva de toma de decisiones en un solo usuario, que pueden cancelar transacciones, aplicar medidas de censura y alterar el resultado de votaciones. Es decir, una sola persona o un grupo reducido toma el control del sistema.

Puede que uno de los efectos más peligrosos de los ataques del 51% sea el doble gasto. Permitir el gasto de los fondos más de una vez es devastador para la estabilidad de cualquier red, minando la confianza de los usuarios (incluso cuando se recupera de un ataque).


¿Cómo funcionan los ataques del 51%?

Para comprender cómo funciona un ataque del 51%, necesitamos profundizar en la actividad de los mineros en una red blockchain, concretamente cómo se validan las transacciones y se generan bloques.

Los datos se almacenan en una blockchain. Cada uno contiene transacciones y el código hash del bloque anterior. Esta cadena es, en teoría, inalterable, proporcionando un nivel de seguridad elevado.

Es importante recordar que no todos los bloques terminan en la blockchain: solo los más largos lo hacen. El resto se descarta, lo que permite la coexistencia de diversas redes, conocidas como forks.

Otra parte importante de estos ecosistemas son los nodos, dispositivos electrónicos que mantienen las redes en funcionamiento y cuentan con una dirección IP. En las redes PoW, se los conoce como mineros: personas o compañías que operan los nodos.

En cuanto al proceso, es simple. Primero, un nodo recibe un conjunto de transacciones y genera un bloque con él. Lo minan. Debido a que la información no se distribuye al momento, varias blockchains pueden existir dentro de la cadena simultáneamente

51% attacks explained

A la hora de generar un bloque, un nodo elige la cadena más larga, estableciendo el último bloque cuando se genera uno nuevo.

Este proceso, propio de las redes PoW, se basa en la resolución de complejos problemas matemáticos. Los mineros compiten para resolver estos problemas antes que el resto, obteniendo una recompensa. 

¿Cómo es un ataque del 51%?

Cuando más del 50% del poder computacional cae en manos de un único usuario, este puede crear su propia blockchain fraudulenta. Para generar el fork, el atacante elige un bloque de un conjunto de bloques recién minados. Esta red alternativa opera de forma simultánea a la original.

Este fork se lanza con la intención de agregar transacciones que resulten rentables para el atacante. Una de las técnicas que implementan los atacantes es la apertura de transacciones de doble gasto.

De esta forma, se pueden gastar los fondos de la red legítima y reemplazarla por la otra (que contiene los fondos sin gastar) para recuperar los fondos gastados.


¿Qué efectos tiene un ataque del 51%?

Un ataque del 51% puede tener efectos devastadores en una red, aunque no son tan potentes como parece. De entrada, se trata de un hack costoso: un solo usuario debe usar una cantidad de recursos significativa, la suficiente como para superar al resto de usuarios en el proceso de minería.

Además, el atacante debe dedicarle tiempo al proceso, que no es rápido. Tampoco es simple: debe crearse un fork, consiguiendo minar una segunda blockchain más larga que la original.

Debido a su complejidad, los ataques del 51% son menos populares que otros hacks, tales como los ataques de flash loans o los rug pulls.


Ejemplos de ataques del 51%

Varios ecosistemas blockchain han sido objeto de ataques del 51% en los últimos años. Algunas de las redes afectadas son importantes, incluyendo Bitcoin Gold, Litecoin y Ethereum Classic.

Bitcoin Gold

En enero de 2020, la red Bitcoin Gold sufrió un ataque del 51% que provocó un doble gasto equivalente a más de 7,000 BTG.

Un investigador de MIT Digital Currency Initiative informó sobre el hack del hard fork de Bitcoin en GitHub. En un lapso de seis horas, se sucedieron dos ataques, los cuales permitieron a los atacantes sustraer 1,900 y 5,267 BTG.

Ethereum Classic 

Ethereum Classic ha sido objetivo de varios ataques del 51%, destacando el ocurrido en agosto de 2020, cuando sufrió tres.

La compañía de minería Bitfly informó en Twitter sobre estos ataques, los cuales supusieron la reorganización de 3693, 4000 y 7000 bloques, respectivamente.


Prevención y defensa ante ataques del 51%

Frente a cualquier hack, no hay estrategia totalmente eficaz. La prevención es una de las mejores vías para combatir los ataques del 51%, que afectan a las redes PoW.

Una de las medidas a tomar es el cálculo correcto de los intervalos entre bloques que intervienen antes de la validación y aceptación de las transacciones.

El número de confirmaciones de bloques de las transacciones es una variable determinante en el nivel de seguridad de una red.

A mayor cantidad, más difícil es que sufra un ataque del 51%, ya que disminuye la probabilidad de que un atacante consiga crear un fork que supere a la blockchain original.

Supervisar el proceso de minería es otra medida interesante, poniendo en marcha algún mecanismo que verifique ningún usuario acapara más del 50% del poder computacional.

No se trata de una medida fácil de implementar, pero merece la pena destinar recursos a este tipo de sistemas si la estabilidad de la red se ve reforzada.


Preguntas frecuentes

¿Qué es un ataque del 51%?

¿Cuáles son los principales riesgos de los ataques del 51%?

¿Son las redes PoS vulnerables a los ataques del 51%?

¿Son comunes los ataques del 51%?

¿Cómo evitar ataques del 51%?

Trusted

Descargo de responsabilidad

Descargo de responsabilidad: De acuerdo con las pautas de Trust Project, el contenido educativo de este sitio web se ofrece de buena fe y solo con fines de información general. BeInCrypto prioriza proporcionar información de alta calidad, tomándose el tiempo para investigar y crear contenido informativo para los lectores. Si bien los socios pueden recompensar a la empresa con comisiones por las ubicaciones en los artículos, estas comisiones no influyen en el proceso de creación de contenido imparcial, honesto y útil. Cualquier acción tomada por el lector en base a esta información es estrictamente bajo su propio riesgo.

francisco-herrera.png
Francisco Herrera
Fran es administrativo, docente, músico, artista digital y escritor. Desde 2017, se dedica a generar y compartir contenido relacionado con el empoderamiento personal, económico y social a través de tecnologías disruptivas.
READ FULL BIO
Patrocinado
Patrocinado