• La vigésima versión de Bitcoin Core, el software de código abierto que alimenta la cadena de bloques de Bitcoin, se lanzó el miércoles.
  • Se incluyó un software experimental llamado "Asmap" para proteger contra un ataque teórico "Erebus".
  • Un ataque de Erebus permite a los estados nacionales y / o grandes proveedores de Internet como Amazon Web Services espiar, gastar dos veces o censurar transacciones de bitcoin.
  • El parche ayudaría a frustrar un ataque pero no es una solución concluyente.

Bitcoin Core lanzó una nueva actualización de software Miércoles, Bitcoin Core 0.20.0. En particular, el lanzamiento incluye software experimental para protegerse contra los ataques de jugadores del tamaño de estados-nación, que podrían fracturar efectivamente la red de Bitcoin.

Llamada " Asmap ", esta nueva configuración protege la arquitectura peer-to-peer de los nodos de bitcoin mediante el mapeo de conexiones a Sistemas autónomos (AS) de Nivel 1 o más grandes – Operadores de Internet capaces de conectarse a múltiples redes con planes de enrutamiento definidos, como Amazon Web Services o estados, y luego "limitar las conexiones realizadas a cualquier [AS]".

En esencia, el llamado ataque "Erebus" permite que un AS censure grandes franjas de la red Bitcoin limitando y luego falsificando las conexiones punto a punto (P2P). Si no se soluciona la falla, se podrían generar consecuencias altamente indeseables para Bitcoin, como la interrupción de un grupo de minería importante o el intercambio del resto de la red.

Un ataque de Erebus fue hipotetizado por primera vez por investigadores de la Universidad Nacional de Singapur (NUS) – Muoi Tran, Inho Choi, Gi Jun Moon, Anh V. Vu y Min Suk Kang – quienes fueron coautores de un artículo de 2019 que detalla el ataque.

El pateador? Es completamente indetectable hasta demasiado tarde.

Arquitectura de ataque

Erebus cae bajo el esquema general de ataque "man-in-middle" hecho posible gracias a la naturaleza P2P de bitcoin. Griego para "sombra", Erebus es en sí mismo un derivado del ataque [Eclipse" descrito por primera vez en 2015 .

Según la teoría, el actor malicioso intentará conectarse a tantos nodos como sea posible alrededor de un nodo que el atacante quiera aislar (el nodo de un intercambio, por ejemplo). El nodo malicioso puede comenzar a influir en el nodo víctima al conectarse con sus pares. El objetivo final es hacer que las ocho conexiones externas del nodo víctima pasen a través de la parte maliciosa.

Una vez logrado, la víctima está aislada del resto de la red. El actor malicioso puede decidir qué transacciones e información se envían a la víctima; Esta información puede ser completamente diferente del resto de la red e incluso podría conducir a una división de la cadena o censura.

 erebus-overview-2
Esquema de ataque de Erebus.
Fuente: Universidad Nacional de Singapur

“Nuestro ataque es factible no debido a ningún error recientemente descubierto en la implementación del núcleo de Bitcoin, sino a la fundamental ventaja topológica de ser un adversario de red ", escribieron los académicos de NUS en 2019." Es decir, nuestro adversario EREBUS AS, como una red estable de intermediarios, puede utilizar una gran cantidad de direcciones de red de manera confiable durante un período prolongado de tiempo. Además, un AS puede apuntar a nodos específicos como grupos de minería o intercambios de cifrado ".

Si el nodo de un grupo de intercambio o minería fue atacado en la sombra, un AS podría cortar efectivamente la conexión de la entidad a la red. Un ataque estilo Erebus sería aún más devastador dada la continua centralización de la industria minera de bitcoin en los grupos mineros .

Lea más: No, la concentración entre mineros no va a romper Bitcoin

Para bitcoin, 10,000 nodos son actualmente susceptibles, y los académicos estiman un período de ataque de cinco a seis semanas necesario para extraer con éxito fuera del truco. Bitcoin tiene un límite inferior de 11,000 nodos de escucha con un límite superior de 100,000 nodos no privados o "privados", según el colaborador principal de bitcoin Luke Dashjr .

A partir del miércoles, una solución al ataque ahora está integrada en la vigésima edición del código de Bitcoin, lo que hace que el incipiente sistema monetario sea aún más resistente a la censura.

Erebus e Internet

El ataque Erebus no es culpa de ninguna manera de Satoshi Nakamoto, el creador seudónimo de bitcoin. Así es como evolucionó Internet.

"Estamos resolviendo un problema no de su proveedor de Internet, sino de algún proveedor de Internet en el mundo que lo jode porque eso es mucho más peligroso", dijo el investigador de Chaincode Labs y colaborador de Bitcoin Core, Gleb Naumenko.

Al igual que un hub y un radio, los estados nacionales y los grandes ISP controlan el acceso a Internet. Las redes se dividen aún más en direcciones IP individuales como el teléfono en el que probablemente esté leyendo esto.

Los nodos de Bitcoin operan de la misma manera con cada nodo que tiene su propia dirección IP, a menos que esté oculto a través de Tor u otro método de ofuscación. Una vez que un nodo decide pasar por el nodo malicioso, el AS puede decidir cómo ese nodo se conecta con el resto de la red para esa conexión en particular.

Cuando un nodo bitcoin se conecta a la red, normalmente realiza ocho conexiones salientes, lo que significa que transmitirá una transacción a otros ocho nodos bitcoin. Lento pero seguro, cada nodo en la red de Bitcoin confirma y anota una transacción realizada por otro nodo, si es válida. En Erebus, si el AS logra capturar las ocho conexiones externas del nodo, el nodo sirve a su antojo.

El ataque viene en dos partes: reconocimiento y ejecución.

Primero, el AS asigna direcciones IP de nodos dentro de la red, señalando dónde se pueden encontrar y a qué pares se conectan. Luego, el AS lentamente comienza a influir en los pares que ha encuestado. En otras palabras, el actor malicioso está trabajando para aceptar exclusivamente conexiones de tantos nodos en su comunidad como sea posible.

El número de conexiones depende de las motivaciones del atacante: censurar transacciones individuales, bloquear transacciones fuera de la cadena (como en Lightning Network), extraer de manera egoísta una cadena dividida de la red para obtener un mayor porcentaje de recompensas de bloque o incluso lanzando un ataque del 51 por ciento a bitcoins de doble gasto.

Mientras más nodos controle exclusivamente un atacante malintencionado, más daño pueden causar a la red. De hecho, con suficientes conexiones, pueden cerrar efectivamente bitcoin controlando grandes extensiones de la red bitcoin, dijo el equipo de NUS.

“Un adversario poderoso, como un atacante de un estado-nación, puede incluso intentar interrumpir una gran parte de la red subyacente de una criptomoneda de igual a igual. A pequeña escala, el adversario puede censurar arbitrariamente las transacciones de la víctima ”, escriben los académicos.

Modo sigiloso

A diferencia del ataque Eclipse, Erebus es sigiloso.

"Entonces la diferencia es que lo que están haciendo es que no es detectable, realmente no hay evidencia. Parece un comportamiento regular ”, dijo Naumenko sobre un AS que fomenta el ataque.

Internet se compone de diferentes niveles de datos. Algunas capas revelan información, otras no y otras contienen demasiada información para realizar un seguimiento.

En Eclipse, un atacante usa información de la capa de protocolo de Internet, mientras que Erebus usa información de la capa de protocolo de bitcoin. La ruta de Eclipse "revela inmediatamente" la identidad del atacante, dijeron los académicos. Por el contrario, Erebus no lo hace, por lo que es imposible detectarlo hasta que se produzca un ataque.

Si bien la amenaza sigue viva mientras exista la pila actual de Internet, existen opciones para frustrar a un posible atacante. Las actualizaciones del miércoles fueron dirigidas por el cofundador e ingeniero de Blockstream Pieter Wuille y Naumenko de Chaincode.

¿La solución? Un mini-mapa de Zelda-esque de las diferentes rutas de enrutamiento de Internet típicas de los estados nacionales y los ISP. Los nodos pueden elegir conexiones entre pares basadas en el mapa con la intención de conectarse a múltiples cuerpos en lugar de un AS.

Lea más: Dónde encontrar las estrellas emergentes de Bitcoin

La solución del equipo de Bitcoin Core hace que el ataque sea poco probable al agregar más obstáculos para aislar nodos del resto de la red, pero puede no proporcionar una solución permanente .

"Esta opción es experimental y está sujeta a eliminación o cambios importantes en futuras versiones", dijo el contribuyente de Bitcoin Core Wladimir J. van der Laan el miércoles en un correo electrónico del desarrollador .

Naumenko dijo que decidieron abordar el problema debido a su claro peligro para la red. El ataque también fue novedoso, lo que aumentó su interés personal.

Sin embargo, no es solo bitcoin. Como señaló Naumenko, casi todas las criptos están amenazadas por un ataque de Erebus. El propio documento NUS cita dash (DASH), litecoin (LTC) y zcash (ZEC) como ejemplos de otras monedas en riesgo de ataques similares.

"Es un problema fundamental y los protocolos son muy similares. Es sistémico. No es un error donde olvidaste actualizar la variable ", dijo Naumenko de Chaincode. "Es la arquitectura de igual a igual y [part of] todos los sistemas".

Divulgación

El líder en noticias de blockchain, CoinDesk es un medio de comunicación que lucha por los más altos estándares periodísticos y cumple con un estricto conjunto de políticas editoriales . CoinDesk es una subsidiaria operativa independiente de Digital Currency Group, que invierte en criptomonedas y startups de blockchain.

[DISPLAY_ULTIMATE_PLUS]

Referencia: https://www.coindesk.com/latest-bitcoin-core-code-release-protects-against-nation-state-attacks