- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
¿Ataque de airdrop? Bifurcación de Monero condenada como amenaza a la Privacidad.
Regalar dinero no es tan sencillo como parece en el Cripto. De hecho, un plan inminente para hacerlo está siendo calificado como un ataque por algunos.
Regalar Cripto gratis puede no ser tan fácil como parece.
Por regalar nuevos activos a los usuarios de Criptomonedas existentes, los llamados "lanzamientos aéreos" están demostrando ser explosivos, permitiendo la creación repentina de cantidades masivas de valor casi de la noche a la mañana. Pero a medida que el método se adapta quizás apresuradamente, comienzan a surgir riesgos inesperados.
Monerov, cuyo lanzamiento está previsto para el 30 de abril, es un ejemplo de ello. Con el objetivo de corregir lo que considera un error en la propuesta de valor de Monero, busca ofrecer una variante del software de la undécima Criptomonedas más grande, que modifica la velocidad de creación de monedas.
Pero hay un problema. Si bien Monero se activa como todas las bifurcaciones (copiando el código base de otra criptomoneda), su diseño amenaza con socavar ONE de los mecanismos de Privacidad CORE del protocolo del que se separa. En resumen, debido a cómo afecta las características de Privacidad de Monero, una sola filtración de datos podría causar una reacción en cadena que potencialmente perjudique sus futuras transacciones.
Dados los riesgos que implica la cadena de bloques original, la idea ha sido recibida con frialdad.
Los investigadores afiliados a Monero ahora están hablando abiertamente, tratando de calificar el obsequio, en el que los poseedores de Monero recibirían dinero gratis, como un ataque.
“Bifurcar una cadena de bloques existente sin tener en cuenta los efectos es una indiferencia imprudente hacia la Privacidad del usuario sin beneficios reales”, dijo rotundamente a CoinDesk un criptógrafo del Laboratorio de Investigación de Monero , que usa el seudónimo "Sarang Noether".
Dicho esto, el airdrop solo amenaza un aspecto del modelo de Privacidad de Monero: otros dispositivos que ocultan las cantidades de las transacciones, así como las direcciones de destino, no se verían afectados. Sin embargo, existe la preocupación de que pueda sentar un precedente para futuros airdrops.
Como le dijo a CoinDesk el desarrollador CORE de Monero , "binaryFate":
“Es mucho más fácil impulsar una comunidad distribuyendo tokens 'gratuitos' a una base de usuarios existente que empezar desde un bloque génesis y convencer a nuevos usuarios a unirse basándose únicamente en el mérito de su Tecnología”.
¿Qué es realmente un airdrop?
Un método recientemente popular para distribuir nuevas Criptomonedas; cabe destacar que el vector de ataque expuesto por Monerov depende del proceso mismo de lanzamientos aéreos.
En lugar de utilizar código para calibrar una nueva cadena de bloques, una cantidad cada vez mayor de bifurcaciones están optando por heredar la cadena anterior, asignando un tiempo para cuando la base del código se separará y continuará.
“ONE que distinguir entre bifurcar una base de código y bifurcar una cadena de bloques”, dijo binaryFate.
Normalmente, en una "altura de bloque" predeterminada, un bloque numerado en la cadena, la nueva Criptomonedas creará una "instantánea" de quién posee qué en la cadena anterior.
Luego, esta información se replica en la nueva cadena de bloques, lo que brinda a los usuarios dos billeteras y, potencialmente, un alijo de Cripto cuya cantidad se ha duplicado.
En la cadena de bloques de Bitcoin , participar en un airdrop puede tener sus propias fallas de Privacidad . Como destacado por el autor Andreas Antonopoulos, quien afirma que las monedas lanzadas desde el aire con un par de claves de Bitcoin pueden correr el riesgo de vincular todo un historial de transacciones, incluso si un usuario de Bitcoin ha sido diligente.
La técnica también puede causar problemas más sistémicos, como el conocido "ataque de repetición" – tras una bifurcación, existe el riesgo de que el dinero gastado en una cadena de bloques también se transfiera a la otra cadena, sacrificando la integridad del libro contable.
Vinculación de imágenes clave
Pero este ataque en particular es específico de Monero. Para lograr transacciones anónimas, Monero se basa en tres mecanismos: direcciones ocultas, firmas de anillo y transacciones confidenciales de anillo.
En conjunto, estas funciones de código forman un modelo de Privacidad sólido, ya que las direcciones ocultas protegen la identidad de un usuario que recibe fondos, las firmas de anillo protegen al remitente y las transacciones confidenciales de anillo ocultan las cantidades que se envían en una transacción.
El ataque de bifurcación afecta solo a ONE de estos dispositivos: las firmas de anillo.
En las firmas de anillo, las salidas de transacciones, o la información sobre lo que se envía, se agregan en un “anillo” que oculta la información mezclándola con las salidas de transacciones seleccionadas aleatoriamente de otros usuarios de Monero .
Sin embargo, esto presenta un problema: "Nunca se sabe si un resultado se gasta realmente o no", explicó binaryFate.
Debido a que las salidas de las transacciones están ocultas, los nodos no pueden verificar que se realizó un intercambio, lo que significa que un usuario malintencionado podría gastar el mismo XMR repetidamente.
Para corregir esto, Monero se basa en lo que se denomina una "imagen de clave", que prueba la autenticidad de un dato dentro de la firma del anillo. Si bien esto preserva la Privacidad al ser un elemento de un solo uso en una única cadena de bloques, si se repite una imagen de clave, puede exponer el resultado de la transacción original.
“Esto anula el sentido de utilizar firmas de anillo para esa salida en particular”, dijo binaryFate.
Pero también existe un riesgo adicional derivado del lanzamiento aéreo.
Debido a que a veces se incluyen transacciones antiguas (un “señuelo” para asegurar aún más la Privacidad de las firmas del anillo), la transacción expuesta podría tener un impacto impredecible en la cadena de bloques de Monero , dañando la Privacidad de múltiples usuarios a medida que se revelan un número cada vez mayor de fragmentos de un anillo.
Y, debido a la naturaleza del ataque, el proceso de desanonimización ocurriría de manera exponencial.
Sarang explicó:
“Si una fracción sustancial de los usuarios de Monero reclamara fondos, la probabilidad estadística de que se pudieran identificar entradas reales comienza a aumentar”.
Medidas de mitigación
Sin embargo, continuó Sarang, para representar un riesgo grave, una gran parte de los usuarios de Monero tendría que participar en el airdrop. Por lo tanto, la solución es bastante simple: los usuarios podrían evitar las bifurcaciones en las que sus claves privadas podrían reutilizarse.
Para ello, los desarrolladores de Monero y los miembros de la comunidad se están coordinando para advertir a otros sobre los riesgos que plantea el próximo airdrop.
“Hay un componente social y voluntario en la mitigación general: educar a los usuarios de Monero para que se protejan”, dijo binaryFate a CoinDesk.
Sin embargo, advertir a los usuarios sobre las Cripto gratuitas puede ser difícil de vender y los grupos de Twitter y Telegram de monerov tienen un número cada vez mayor de usuarios.
“La promesa de dinero gratis es irresistible. Si alguien me enviara un sobre con dinero, me tentaría KEEP ”, admitió Sarang.
Ante esto, el equipo de Monero ha tomado dos medidas importantes. En primer lugar, dado que el ataque reduce eficazmente el tamaño del anillo al revelar ciertas salidas, Monero responderá aumentando dicho tamaño.
Además, Monero se ha codificadoUna mitigación que protege la exposición de los resultados al garantizar que las imágenes clave se contengan en una única firma de anillo. Al implementar esto, que Sarang describió como "el enfoque más seguro", se pueden evitar las filtraciones de datos.
Monerovha dicho Está investigando la protección de la Privacidad para la próxima bifurcación, sin embargo, no está claro si el equipo tiene la intención de implementar las correcciones recomendadas por el equipo CORE de Monero .
En un correo electrónico a CoinDesk, los desarrolladores de Monerov dijeron que tienen la intención de aumentar el tamaño de sus firmas de anillo e implementar una "brecha de tiempo" entre la instantánea y el lanzamiento de la red principal, para protegerse contra la exposición de la información.
Sin embargo, la coordinación necesaria para evitar el ataque entre ambos grupos ha sido limitada.
Hablando en un chat en línea, el desarrollador de Monero "moneromooo" advirtió que si el airdrop no implementa las correcciones recomendadas junto con los propios métodos de Monero, "parece no ser una mitigación, sino un empeoramiento".
Como tal, la especulación se está extendiendo entre los desarrolladores de Monero sobre si el airdrop es un ataque deliberado y sofisticado.
BinaryFate le dijo a CoinDesk:
"En realidad no importa si el ataque es malicioso o simplemente un intento de obtener dinero, la amenaza es la misma de todos modos".
Tenedores de plataimagen vía Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary es programadora y escritora en Dark Renaissance Technologies. Fue redactora principal de tecnología para CoinDesk entre 2017 y 2018, cubriendo temas de Privacidad y Ethereum. Tiene formación en arte digital y filosofía, y escribe sobre Cripto desde 2015.
