- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Los ataques de spam en Ethereum han vuelto, esta vez en la red de pruebas.
Luego de los ataques DoS a la red Ethereum el año pasado, un atacante eligió un objetivo más fácil para enviar spam: Ropsten, la red de pruebas de Ethereum .
Ethereum está bajo ataque nuevamente.
Siguiente ataques de denegación de servicio en la red Ethereum el año pasado, que se detuvieron con un par de tenedoresEn el que todos los mineros se actualizaron a una red con nuevas reglas, un atacante eligió un objetivo más fácil para enviar spam: Ropsten, la red de pruebas de Ethereum .
Similar a la red principal, salvo algunos detalles, la red de prueba es una red donde los desarrolladores pueden probar sus aplicaciones descentralizadas, o "dapps", para simular lo que sucedería en la red principal y determinar si sus dapps funcionan correctamente.
Un minero anónimo ha estado obstruyendo la red con spam a tal grado que es difícil para los desarrolladores enviar transacciones y contratos inteligentes en el área de pruebas principal.
Si lo intentan, a menudo tardan mucho más de lo normal.
El DIRECCIÓN El atacante es el mismo que el asociado con una bifurcación anterior de la red de prueba, según el desarrollador de software Ricardo Guilherme Schmidt, quien ha estado siguiendo las acciones asociadas con la dirección.
Al menos algunos desarrolladores y ejecutivos de la Enterprise Ethereum Alliance evento de lanzamiento En Brooklyn, argumentaron que una de las razones por las que eligieron trabajar con Ethereum fue porque es una plataforma sometida a pruebas más rigurosas. Irónicamente, una de las herramientas de prueba clave de Ethereum ha estado prácticamente fuera de servicio durante más de un mes.
Como se desconoce la identidad del minero, los usuarios simplemente han especulado sobre por qué está saturando la red con spam. Quizás intentan demostrar algo relacionado con la seguridad o simplemente están troleando.
Solución fácil
Muchas aplicaciones de Ethereum solo están disponibles para su uso en la red de pruebas actualmente. Por ello, los desarrolladores de aplicaciones como uPort y Status han mencionado retrasos en las aplicaciones de prueba. Etheroll temporalmente. cerradola opción de red de prueba.
El director técnico de Gnosis, Stefan George, le dijo a CoinDesk:
Para nosotros, los desarrolladores, esto es un gran problema, ya que las integraciones entre diferentes dapps solo se pueden probar fácilmente en una red de pruebas compartida. Actualmente estamos desarrollando un bot de Twitter para Gnosis con uPort, pero no podemos probarlo correctamente debido a este ataque.
George añadió que esto significa que los desarrolladores están restringidos a redes de prueba locales o al cliente test-rpc para probar aplicaciones. Con estos entornos de prueba limitados, es más difícil evaluar cómo interactúan las dapps entre sí. Para ello, los desarrolladores necesitan una red de pruebas global, como Ropsten.
Sin embargo, George sostiene que hay una solución fácil para esto: incluir en una lista blanca a qué mineros pueden participar en la red de prueba.
Según George, este enfoque no presentaría desventajas. El grupo de minería incluido en la lista blanca podría estar compuesto por grandes organizaciones de Ethereum , como la Fundación Ethereum y ConsenSys, que mantienen la red.
Anatomía de los ataques
Entonces, ¿qué está haciendo exactamente el atacante?
Al igual que la red principal, la red de pruebas de Ethereum es mantenida por mineros. La diferencia radica en que quienes la mantienen no tienen incentivos para usar hardware más potente, ya que los tokens no tienen valor; solo se usan para probar transacciones.
Este minero en particular utiliza una GPU (un procesador informático mucho más potente que los utilizados por otros mineros en la red) para minar, lo cual es extraño, porque el minero no tiene ningún incentivo para hacerlo.
Casi nadie minaba en Ropsten, ya que es solo para pruebas. El atacante podría fácilmente obtener la mayoría de los mineros, dijo George.
En la red de pruebas, es fácil minar los tokens uno mismo, por ejemplo, usando la billetera Ethereum . También se pueden obtener tokens gratis a través de los llamados "faucets".
El atacante está haciendo varias cosas: por un lado, está minando la mayoría de los bloques y obteniendo las recompensas, impidiendo que otros mineros puedan T, y ha usado ONE o más contratos para extraer al menos una faucet de su ether gratuito. Por lo tanto, está dificultando que los desarrolladores de aplicaciones obtengan ether de prueba para realizar transacciones de prueba.
En segundo lugar, debido a que está minando con un poder de procesamiento relativamente alto, el minero ha podido aumentar la cantidad máxima de poder de procesamiento computacional permitido en cada bloque (el "límite de GAS ") a 2 GB, y los está llenando con transacciones spam.
"También implementó un contrato [como]bloque.límitedegas o GAS de glutamato monosódico "Para generar spam en la red con el máximo GAS posible", dijo Schmidt.
Dicho de otra manera, el minero acapara el ancho de banda de las transacciones, de modo que otros usuarios tienen dificultades para usarlo.
Factor de costo
El spam continuo recuerda a los ataques del año pasado, que ralentizaron las transacciones y los contratos inteligentes en la red Ethereum durante meses.
La diferencia, por supuesto, es que este ataque no afecta a la red principal de Ethereum .
Las aplicaciones descentralizadas implementadas en la red principal funcionan correctamente. El director de operaciones de Ethlance, Joseph Urgo, señaló que su plataforma no se vio afectada por el ataque, por ejemplo.
Si el atacante realizara el mismo ataque en la red principal, no tendría mucho éxito.
El atacante gastó aproximadamente $120 en spam en la red hasta el domingo pasado. Según cálculos aproximados del inventor de Ethereum, Vitalik Buterin, se necesitarían $4.5 millones para tener el mismo efecto en la red principal.
Buterin concluyó:
“En resumen, no es mucho más barato que un ataque del 51%”.
HelicópteroImagen vía Shutterstock
Alyssa Hertig
Alyssa Hertig, periodista y periodista especializada en Bitcoin y la red Lightning, colabora en CoinDesk . Su trabajo también ha aparecido en VICE, Mic y Reason. Actualmente escribe un libro que explora los entresijos de la gobernanza de Bitcoin . Alyssa posee algunos BTC.
