- Volver al menú
- Volver al menúPrecios
- Volver al menúInvestigación
- Volver al menúConsenso
- Volver al menú
- Volver al menú
- Volver al menú
- Volver al menúWebinars y Eventos
Ataques del 51% por alquiler: el problema con un mercado de minería líquida
A medida que el conjunto global de poder de hash se torna más líquido, los arbitrajistas pueden ver un incentivo financiero en los ataques de "alquiler de mineros".
Anthony Xie es el fundador deHodlBot, una herramienta que ayuda a los inversores a diversificar sus carteras y automatizar sus estrategias comerciales.
–––––––––
Para permanecer descentralizadas, las criptomonedas que utilizan un sistema de prueba de trabajo no deben permitir que una sola parte controle la mayoría del poder de hashing total.
Pero a medida que el conjunto global de potencia de hash se vuelve más líquido, las criptomonedas deben superar otra prueba importante. Deben ser capaces de resistir un ataque de la potencia de hash global alquilable total para su algoritmo específico. De lo contrario, a los arbitrajistas les podría resultar financieramente atractivo alquilar potencia de hash para realizar ataques del 51%.
Hay algunas cosas que impiden que esto suceda:
- Mineros específicos de algoritmos—Muchas plataformas están optimizadas para un determinado algoritmo hash, y cambiar a otro, por ejemplo SHA-256 → X11, no es viable.
- Mercado minero ilíquidoLa mayor parte del poder de hash global es ilíquido y no rentable. Por lo tanto, se requiere una gran inversión inicial para generar un poder de hash significativo. El costo inicial de un ataque casi nunca compensa.
- Costo de oportunidadLas criptomonedas suelen estar diseñadas para favorecer considerablemente a los actores bienintencionados, brindándoles mayores recompensas por actuar en beneficio de toda la red. Cualquier ataque debe compensar el riesgo de fracaso, incluyendo la pérdida de recompensas de minería, la pérdida de reputación y el daño a la red. Los mineros a largo plazo no quieren destruir su potencial de ingresos futuros atacando con éxito una red, socavando la confianza del mercado y provocando la caída del precio.
Pero los tiempos están cambiando. El mercado minero se está volviendo más líquido.
¿Por qué está creciendo el mercado de minería líquida?

El almacenamiento informático era un mercado ilíquido en su momento; ahora es un producto en línea extremadamente líquido. Lo mismo ocurre con la potencia de hash.
Hay dos fuerzas principales que impulsan esto.
- El aumento a largo plazo del precio de las Criptomonedas incentivará a los mineros a invertir en potencia de hash hasta que cualquier ganancia adicional iguale el coste. En otras palabras, si los precios siguen subiendo, también lo hará la potencia de hash global.
- El porcentaje total de potencia de hash para alquiler aumentará porque tanto compradores como vendedores se benefician de la capacidad de alquilar y prestar, respectivamente. La separación de intereses genera mayores grados de especialización y una mayor eficiencia operativa. Por eso, los fabricantes de hardware venden sus plataformas de minería y no minan ellos mismos. Si los arrendatarios dedican todo su tiempo a encontrar oportunidades con el mayor retorno de la inversión (ROI), probablemente serán los mejores en extraer valor por unidad de potencia de hash. Por el contrario, los prestamistas pueden reducir el riesgo de su negocio porque sus ingresos por alquiler están implícitamente diversificados en cada algoritmo de hash. En este contexto, los prestamistas pueden centrarse simplemente en las relaciones de alquiler, la utilización de los activos y el mantenimiento.
Los ataques de mineros de alquiler ya son posibles

Calcula cuánto costaría alquilar suficiente potencia de hashing para que coincida con la potencia de hashing de la red dada durante una hora.NiceHashno tiene suficiente poder de hashing para la mayoría de las monedas más grandes, por lo que esta cifra a veces teóricamente supera el 100 por ciento.
Las tasas de hash son deExtraer la moneda, los precios de las monedas son deCapitalización del mercado de monedasy el precio del alquiler es de NiceHash.
Algunas advertencias:
- Los costos de ataque citados no incluyen el dinero que usted gana en forma de recompensas en bloque, por lo que en muchos casos, los costos en realidad serán sustancialmente más bajos.
- Crypto51 cotiza el precio spot de lo disponible en NiceHash. En la vida real, cuanto más alquiles, más caro será debido a la oferta y la demanda.
Monedas vulnerables a ataques de mineros de alquiler

ETP es la moneda número 91 en CMC. Puedes alquilar hasta 21 veces la potencia de hash de la red. El coste de un ataque es de tan solo 162 $ por hora. Los pares ETP/ BTC y ETP/USD están disponibles en Bitfinex.
Monedas vulnerables asumiendo el doble de capacidad de alquiler
Actualmente, estas monedas están fuera de alcance ya que la capacidad de alquiler total disponible en NiceHash no es suficiente para igualar completamente el poder de hashing de la red.

Pero imaginemos la probable circunstancia de que NiceHash pudiera duplicar su capacidad total de alquiler. Ahora, monedas como ETC (puesto 18) y BCN (puesto 40) están fácilmente disponibles.
Monedas vulnerables que suponen 5 veces la capacidad de alquiler

Un aumento de 5x en la capacidad de alquiler pone en peligro monedas como DASH (puesto 15) y BTG (puesto 28).
¿Y qué pasa si los ataques del 51% son posibles? ¿Cómo ganan dinero los atacantes?
Afortunadamente, es imposible crear una transacción para una billetera cuya clave privada no se posea. Sin embargo, controlar la mayor parte del poder de hash permite ejecutar un ataque de doble gasto revirtiendo temporalmente ciertas transacciones en el libro mayor.
La mecánica de un ataque de doble gasto
Cuando los mineros encuentran un nuevo bloque, deben informarlo a todos los demás para que puedan verificarlo y añadir un nuevo bloque a la cadena de bloques. Sin embargo, un minero corrupto puede crear su propia cadena de bloques de forma oculta.


Para ejecutar un doble gasto, el atacante gastará sus monedas en la cadena veraz, pero omitirá estas transacciones en la cadena oculta.
Si el minero corrupto puede construir una cadena más larga más rápido que todos los demás mineros de la red, puede transmitir la cadena oculta al resto de la red.
Dado que el protocolo se adhiere a la cadena más larga, la cadena corrupta recién difundida se convertirá en la cadena de bloques veraz de facto. Se borrará el historial de transacciones del atacante.
Tenga en cuenta que el hecho de que un minero controle el 51 % de la potencia de hash no significa que siempre tendrá una cadena más larga. A largo plazo, probablemente tendrá una cadena más larga. Para garantizar esto a corto plazo, un atacante probablemente querrá controlar cerca del 80 % de la potencia de la red.
¿Dónde gastar las monedas? Probablemente el objetivo sean las casas de cambio.
Para que un doble gasto sea rentable, necesitas encontrar la manera de extraer valor de las monedas gastadas. Si no puedes gastarlas desde el principio, no tiene sentido.
El lugar más probable donde un atacante gastaría sus monedas es un exchange porque son los mayores compradores de varias criptomonedas.
Así es como se vería el ataque:
- Elija una red objetivo que LOOKS rentable
- Acumular una cantidad significativa de monedas en la red objetivo
- Alquile el poder de hash de NiceHash y haga crecer silenciosamente la cadena sigilosa
- Intercambie estas monedas en un exchange por otra moneda, por ejemplo, BTC.
- Retirar BTC a otra billetera.
- Transmitir la cadena sigilosa a la red
- Recupera las monedas iniciales
- Repita con un intercambio diferente.
Cómo probablemente responderán las bolsas
Como probablemente puedas imaginar, a las plataformas de intercambio no les gusta que las engañen. Si este tipo de comportamiento les resulta demasiado costoso, probablemente responderán aumentando la seguridad en los períodos de retiro y depósito, y en la verificación de cuentas.
Esperar más tiempo para el retiro resultará más costoso para los atacantes, ya que deberán mantener la mayoría del poder de hash durante más tiempo. Esto también genera la ira de los comerciantes legítimos y los usuarios de las plataformas de intercambio, quienes ya se quejan del tiempo excesivo que tarda en retirar sus criptomonedas.
Otra forma en que las plataformas de intercambio pueden responder es mediante una evaluación cuidadosa de las monedas que son tan fáciles de comprometer. Sin embargo, la exclusión de monedas también implica una reducción en el volumen de operaciones y los ingresos. Espero que esto suceda, ya que las altcoins que se utilizan únicamente para la especulación,necesitan urgentemente una amenaza existencial.
En última instancia, probablemente veremos una combinación de ambos. Cuanto más difícil sea eludir con éxito un ataque de doble gasto, menos dinero podrá justificar el gasto del atacante. A largo plazo, el equilibrio de estas dos fuerzas convergerá hacia un equilibrio de mercado.
Cómo responderán las criptomonedas
Las altcoins pueden encontrar nuevas formas de combatir esta amenaza mediante:
- Usar algoritmos menos conocidos para los que hay pocos mineros. Esto es, en el mejor de los casos, una solución provisional. Tener menos mineros para tu algoritmo dificulta aumentar tu potencia de hash. Si tu red crece, el algoritmo dejará de ser desconocido.
- Los nuevos proyectos podrían apostar su seguridad en las cadenas de bloques de redes más grandes, como ERC-20. Se impulsan nuevos algoritmos de consenso más resistentes a ataques del 51%, como la prueba de participación. Sin embargo, la prueba de participación (POS) no es perfecta y presenta sus propios desafíos.
Lo grande es hermoso
¿Cuánto crecerá el mercado de alquileres? No es inconcebible que se multiplique por 100, así que ¿cuántas monedas son realmente seguras?
Las monedas con alta capitalización de mercado y bajo costo de ataque son particularmente falibles. Dado que esto es cierto, ¿responderá el mercado en consecuencia, descartando las monedas inseguras? Por el contrario, ¿valorará el mercado las criptomonedas con redes de minería gigantescas?
Para citar un comentario de Hacker News:
Los ataques de alquiler de mineros parecen otro ejemplo curioso de cómo la aparición de un mercado puede desestabilizar un sistema. Satoshi previó que la gente intentaría lanzar un ataque del 51% comprando un TON de máquinas, por lo que se esforzó al máximo para asegurar que esto fuera improbable mediante la minería. No creo que Satoshi previera un mercado líquido, similar al de AWS, para potencia de hash instantánea. La capacidad de lanzar un ataque del 51% por tiempo limitado hace que el ataque sea literalmente mil veces más fácil que un ataque del 51% comprando máquinas.
Marea negraimagen vía Shutterstock
Nota: Las opiniones expresadas en esta columna son las del autor y no necesariamente reflejan las de CoinDesk, Inc. o sus propietarios y afiliados.
Anthony Xie
Anthony Xie es el fundador de HodlBot, una herramienta comercial que permite a los inversores en Criptomonedas diversificar sus carteras de Criptomonedas y automatizar sus estrategias comerciales. Le gusta hablar sobre todo lo relacionado con Finanzas, datos y Criptomonedas.
