- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Estudio: Mt. Gox podría haber perdido solo 386 BTC debido a la maleabilidad de las transacciones
Investigadores de la Universidad ETH de Zúrich se preguntan si la maleabilidad de las transacciones jugó un papel importante en las pérdidas de Bitcoin de Mt. Gox.
Un nuevo informe de investigadores de la Universidad ETH de Zúrich en Suiza concluyó que Mt. Gox, la plataforma de intercambio de Bitcoin con sede en Japón y ahora en quiebra, puede haber perdido solo 386 bitcoins (203.000 dólares) debido a problemas derivados de maleabilidad de las transacciones.
El hallazgo proporciona nueva evidencia de que Mt. Gox sigue afirmando queProblemas con el protocolo Bitcoinfueron la razón principal de su insolvencia son quizás engañosas o falsas.
Publicado el 26 de marzo, el informe fue escrito porChristian Decker y Profesor Roger Wattenhofer, ambos del Grupo de Computación Distribuida (DCG) de la universidad.
En general, los autores descubrieron que solo 302.000 bitcoins podrían haber estado involucrados en ataques relacionados con la maleabilidad y que, de esta cifra, solo 1.811 probablemente fueron parte de ataques que podrían haber impedido que los usuarios de Mt. Gox hicieran retiros.
El informe concluyó:
Incluso si todos estos ataques estuvieran dirigidos contra Mt. Gox, esta empresa debe explicar el paradero de 849.600 Bitcoin.
La noticia llega aproximadamente una semana después de que Mt. Gox confirmara que había... descubrió 200.000 bitcoinsen una billetera de formato antiguo a principios de marzo, un reclamo que los abogados que representan a antiguos clientes de Mt. Gox dicen que actualmente estántrabajando para investigar.
Realización de mediciones
Los investigadores proporcionaron una descripción detallada en su informe de 13 páginas de los pasos que tomaron para llegar a esta conclusión, señalando primero cómo identificaron posibles ataques de doble gasto y las limitaciones que enfrentaron al hacerlo.
Para rastrear y volcar todas las transacciones de la red Bitcoin , los investigadores crearon nodos especializados que les permitieron detectar cualquier ataque de doble gasto observado por nodos pares. La primera y más importante limitación, por ejemplo, fue que los investigadores solo pudieron ampliar su investigación hasta enero de 2013.
El informe explicó:
"Por lo tanto, las siguientes observaciones no tienen en cuenta los ataques que pudieran haber ocurrido antes del inicio de nuestra recopilación".
La limitación es significativa ya que la evidencia sugiere que Mt. Gox perdió sus bitcoins.durante un período que abarca varios añosLos investigadores estiman que sus nodos estaban conectados a 992 pares, o aproximadamente el 20% de los nodos alcanzables.
La siguiente tarea fue identificar ataques de doble gasto.
Aunque los ataques de doble gasto se podían determinar asociando las transacciones con los resultados que afirman obtener, los investigadores optaron por eliminar el script de firma de las transacciones y, en cambio, analizaron las claves únicas producidas por los ataques de maleabilidad.
Lea el informe: "La clave única se utiliza luego para agrupar las transacciones en conjuntos de conflicto".
Hallazgos notables
El informe indica que se identificaron aproximadamente 29.139 conjuntos de conflictos durante la investigación, que posteriormente fueron confirmados por la cadena de bloques. Más de 6.000 transacciones se clasificaron como inválidas debido a firmas incorrectas o a que formaban parte de un doble gasto.
Luego, los investigadores detallaron cómo pudieron alcanzar la estimación de 302,700 BTC .
El valor del conjunto de conflicto se define como la cantidad de bitcoins transferidos por ONE transacción en el conjunto de conflicto. Los resultados de las transacciones en un conjunto de conflicto son idénticos, ya que cualquier cambio en ellos requeriría una nueva firma.
En particular, el valor de las salidas no puede modificarse. Por lo tanto, cada transacción en un conjunto de conflicto transfiere una cantidad idéntica de bitcoins. La suma del valor de todos los conjuntos de conflicto da como resultado un total de 302 700 bitcoins involucrados en ataques de maleabilidad.
El tipo de maleabilidad más prominente se produjo cuando los atacantes reemplazaron un solo byte OP_0 por OP_PUSHDATA2, lo que resultó en un script de firma 4 bytes más largo. Aproximadamente 28 500 de los 29 139 ataques confirmados presentaron este tipo de modificación.
La efectividad de los ataques de maleabilidad
El informe también analizó si los ataques de maleabilidad de transacciones lanzados contra el exchange tuvieron éxito, es decir, si dieron como resultado una transacción modificada que luego fue confirmada.
En general, el informe estima que, de los 28.595 ataques de maleabilidad detectados, solo el 19,46 %, o 5.670, fueron confirmados. Se estimó que la ganancia total de los ataques exitosos fue de 64.564 BTC (aproximadamente 33,7 millones de dólares al cierre de esta edición).
Sin embargo, los investigadores observaron que esta conclusión se basaba en la suposición de que los conjuntos de conflictos eran resultado de ataques dirigidos a Mt. Gox. Para encontrar esta correlación, los investigadores se propusieron verificar esta afirmación mediante la búsqueda de las transacciones utilizadas en los ataques.
La cantidad total mencionada de 302.700 bitcoins involucrados en ataques de maleabilidad ya desmiente la existencia de un ataque de tal magnitud. Sin embargo, es posible que los ataques de maleabilidad contribuyeran considerablemente a las pérdidas declaradas.
El papel del Monte Gox en el fomento de los ataques
El informe analizó más a fondo la cronología de los ataques, utilizando como base tres períodos en el ciclo de vida del exchange.
- El período 1, que se extendió desde enero de 2013 hasta febrero de 2014, fue el período anterior a que Mt. Gox detuviera los retiros.
- El período 2 incluyó el 8 y 9 de febrero, cuando se detuvieron las retiradas pero no se hicieron públicos los detalles del ataque.
- El período 3, que duró del 10 al 28 de febrero, incluyó el período posterior a que Mt. Gox atribuyera la pérdida sustancial de fondos de sus clientes a problemas con el protocolo Bitcoin .
Durante el Período 1, el informe detectó 421 conjuntos de conflicto, equivalentes a aproximadamente 1800 BTC. Durante el Período 2, el número de conjuntos de conflicto se disparó a 1062, afectando a 5470 BTC, y el número de ataques aumentó de 0,15 por hora a 132 por hora.
Por lo tanto, el informe concluyó que los anuncios de Mt. Gox relacionados con el ataque aumentaron drásticamente la frecuencia de los ataques. La actividad de ataques también fue alta los días 10 y 11 de febrero, cuando los investigadores detectaron 25.732 ataques individuales, con un total de 286.000 bitcoins.
La fuerte correlación entre los comunicados de prensa y los ataques subsiguientes que intentaron explotar la misma debilidad es un fuerte indicador de que los ataques fueron efectivamente desencadenados por los comunicados de prensa.
Sin embargo, el informe señala que Mt. Gox había desactivado los retiros en ese momento y, por lo tanto, los ataques no podrían haber estado dirigidos al exchange.
Recepción de informes
En el momento de la publicación, el debate sobre el documento se limitaba aForo de Bitcoin Talk, donde la comunidad Bitcoin recibió mayoritariamente la investigación como una validación de suposiciones previas.
Aun así, hubo algunos críticos que señalaron el período limitado del estudio, el alcance limitado de la información que recopiló el estudio y la incapacidad de los investigadores para observar cómo Mt. Gox pudo haber modificado las transacciones.
Para más detalles,Descargue el informe completo aquí.
Imagen de Zúrichvía Shutterstock
Pete Rizzo
Pete Rizzo fue editor en jefe de CoinDesk hasta septiembre de 2019. Antes de unirse a CoinDesk en 2013, fue editor en la fuente de noticias sobre pagos PYMNTS.com.
