Compartir este artículo

La red de pruebas de Ethereum se enfrenta a un ataque, pero es improbable que Byzantium lo retrase

Una versión de la cadena de bloques Ethereum que los desarrolladores están utilizando para probar una próxima actualización de la red está siendo objeto de un ataque de spam en curso.

Una versión de la cadena de bloques Ethereum que los desarrolladores están utilizando para probar una próxima actualización de la red está siendo atacada con spam.

Las interrupciones, que comenzaron casi tan pronto como empezó el desarrollo en la red de pruebas de Ropsten, llegan en un momento en el que los desarrolladores están probando un nuevo código llamado Byzantium, una próxima bifurcación dura que marcará el comienzo de la plataforma.tercera etapa de desarrollo.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver Todos Los Boletines

Sin embargo, a pesar de que la bifurcación dura está prevista para el 17 de octubre, los desarrolladores afirman que no hay motivos para creer que el atacante retrasará trabajos urgentes. Sin embargo, esto no significa que no pueda haber complicaciones.

Durante un período de prueba, los desarrolladores de Ethereum utilizan una versión alternativa de la blockchain para comprobar la precisión del nuevo código. Ropsten es una de estas tres, pero es ONE , ya que es la única red de prueba que admite los dos clientes principales de Ethereum : Geth y Parity. En resumen, a diferencia de otras redes de prueba diseñadas para funciones más experimentales, Ropsten es única porque imita el modelo de consenso de prueba de trabajo popularizado por Bitcoin y que Ethereum utiliza actualmente.

En busca de otra opción, el ataque de spam ha empujado a algunos desarrolladores a un entorno de prueba más seguro,Rinkeby, aunque esto parece que podría tener implicaciones para el trabajo.

Hablando en unforo en líneaEl desarrollador de Raiden, Lefteris Karapetsas, abordó el tema y describió a Ropsten como "lo más parecido a la red principal" y afirmó que esta similitud puede proporcionar mejores condiciones de prueba.

Karapetsas afirmó:

"Es muy importante que funcione".

Sin alarma

El ataque, que puede ser presenciadoaquí, consiste en una dirección de Ropsten que invade la blockchain con miles de transacciones defectuosas generadas automáticamente.

Desde el comienzo, los ataques han continuado en WAVES, lo que ha llevado a los spammers y a los desarrolladores a un juego del gato y el ratón para KEEP que las transacciones falsas interrumpan la red.

Pero como tan pocos mineros ejecutan el software necesario para impulsar la cadena de bloques de prueba, los ataques son relativamente fáciles. Para ello, unataque similarSe documentó en marzo de este año, un evento que en realidaddesarrolladores forzadospara reescribir la cadena de bloques de Ropsten.

Al momento de escribir este artículo, los desarrolladores parecían haber repelido con éxito al atacante aumentando el costo de las transacciones. Sin embargo, también se vieron afectados por el aumento de precio y no han podido realizar pruebas.documentandosu frustración en las redes sociales.

Afortunadamente, Casey Detrio, desarrollador de Ethereum, cree que el atacante no retrasará el período de prueba de Byzantium. Declaró a CoinDesk: «Es solo una distracción y una molestia».

Además, a los desarrolladores de Ethereum no les queda del todo claro por qué alguien atacaría una blockchain de prueba. A diferencia de los ataques a la cadena principal, el ether usado en Ropsten es una moneda de prueba y no tiene valor propio.

Por lo tanto, es difícil imaginar cuál es el incentivo para atacar, más allá del troleo maligno.

Detrio le dijo a CoinDesk: "Me imagino que les encantará".

Imagen de bateríasvía Shutterstock

Rachel-Rose O'Leary

Rachel-Rose O'Leary es programadora y escritora en Dark Renaissance Technologies. Fue redactora principal de tecnología para CoinDesk entre 2017 y 2018, cubriendo temas de Privacidad y Ethereum. Tiene formación en arte digital y filosofía, y escribe sobre Cripto desde 2015.

Rachel-Rose O'Leary