Sáb. Jul 24th, 2021
    Double-Spending, Free TON

    Doble Gasto (Double Spending) es un problema popular de todas las criptomonedas. Si es imposible gastar dinero en efectivo dos veces, entonces es muy posible prometer simultáneamente la misma cantidad a varios vendedores que venden a crédito. La información puede estar copiada. Si esto es posible con la criptomoneda, reducirá significativamente la credibilidad de dicho sistema de liquidación.

    “Doble gasto” en la blockchain con el consenso Proof-of-Work

    La propia estructura de dicha cadena de bloques evita que los datos se cojan y reutilicen. Cualquier bloque y cualquier transacción en un bloque tienen marca de tiempo y lo que ya se cuenta como un cambio en el saldo de transacciones en la red de criptomonedas no debe contarse nuevamente.

    Al mismo tiempo, puede existir un «doble gasto» en el momento en que comienza a formarse un nuevo bloque en la red: algunos de los mineros no recibieron información sobre los fondos gastados y consideran estos fondos como disponibles. En este caso, puede surgir una situación en la que algunos de los mineros formen una cadena de bloques con una transacción por la misma cantidad de tokens y algunos con otra. Esto alineará dos cadenas de bloques. En realidad, la cadena correcta tendrá más confirmaciones de los mineros (que verificarán correctamente) y la cadena falsa se descartará, las transacciones correctas se recopilarán en el siguiente bloque de la cadena de bloques y la transacción, que incluye los fondos ya gastados, se descartará.

    El objetivo de los atacantes es, mediante el control de los mineros, mantener una cadena de bloques suficientemente larga que contenga una transacción falsa utilizando fondos ya gastados, por ejemplo, para tener tiempo de retirar fondos de la cadena de bloques a través de una oficina de cambios. Pero para esto los atacantes tienen que tener muchos mineros bajo control. Cuando un atacante controla más de la mitad del poder de los mineros, puede gastar dos veces sus fondos en cualquier momento. Esta situación se llama ataque del 51%.

    “Doble gasto” y “ataque del 51%” están muy ligados entre sí. Para protegerse contra un ataque del 51%, es necesario asegurarse de que la potencia minera se distribuye entre varios pools, sin estar concentrada en unas manos.

    Casos de “doble gasto”

    Double Spending, Free TON, blockchain

    En 2013, hubo una fuerte bifurcación de la blockchain Bitcoin y, mientras que los mineros no pudieron decidir sobre la cadena de bloques correcta, las página de las bolsas de criptomonedas y oficinas de cambios no funcionaban. Pero esta bifurcación no llegó a “doble gasto”.

    ¿Entonces han pasado en la red Bitcoin “doble gasto”? Existe un hecho de tal gasto, pero por una cantidad insignificante (0.00034801 BTC — $ 3 en el momento de la transacción), además, no se asoció con malas intenciones.

    Se conoce un ataque del 51% exitoso a la red de la criptomoneda poco conocida Pigeon Coin, basada en el código Bitcoin Core 0.14.0 que contiene la vulnerabilidad. El atacante logró generar 235 millones de PGN por valor de 15 mil dólares.

    También hay ejemplos de ataques que involucran cantidades más significativas. En mayo de 2018, hubo un ataque del 51% a la red de criptomonedas Bitcoin Gold. Les trajo a los atacantes el equivalente a $ 17.5 millones robados de los intercambios de criptomonedas Bittrex, Binance, Bitinka, Bithumb y Bitfinex. Tales casos han minado significativamente la confianza de los propietarios de la criptomoneda Bitcoin Gold.

    Más tarde, a principios de 2020, los atacantes lograron volver a realizar un doble ataque del 51% en la red Bitcoin Gold y obtuvieron una ganancia de 1,900 y 5,267 BTG (alrededor de $ 84,000 en el momento del hackeo). Para hacerlo, alquilaron instalaciones mineras en NiceHash, que costaban $ 1,700 por cada hackeo (el coste estimado de tal ataque a Bitcoin habría superado los $ 700,000).

    Después de un hard fork fallido (actualización de software), surgió una vulnerabilidad en la red Bitcoin Cash (BCH) que permitió a un hacker desconocido gastar el doble de 3392 BCH ($ 1.35 millones).

    El ataque del 51% también afectó a la red Ethereum Classic. El atacante logró apropiarse de $ 5.6 millones en equivalente en criptomonedas ETC . El principio del hackeo fue el mismo que en el caso del ataque a la red Bitcoin Gold (los hackers alquilaron instalaciones mineras en NiceHash). El alquiler les costó $ 192.000.

    Con un ataque del 51%, las redes de criptomonedas Krypton y Shift, Monacoin, Zencash, Verge, Aurum Coin y Litecoin Cash fueron hackeadas. La extracción de los atacantes resultaban desde varias decenas de miles de dólares hasta varios millones de dólares en equivalentes de criptomonedas. La red Vertcoin fue atacada de esta forma varias decenas de veces a la semana, ya que el coste de un ataque a través de NiceHash, un poco más de $ 100 la hora, resultó asequible para los hackers novatos.

    Ivan Kotelnikov: ”No es posible en Free TON Doble gasto”

    Double Spending in Free TON

    ¿Conocimos por Ivan Kotelnikov, uno de los miembros activos deDev Ex Sub Governance Free TON  y un especialista en seguridad de la información, según sus estudios, si es posible «doble gasto» en Free TON?

    — No, no puede haber bifurcaciones en Free TON, esto se deriva de la propia arquitectura de red. Si una transacción que realiza el doble gasto se inscribe en un bloque, es muy probable que dicho bloque no sea firmado por el validador, pero incluso si esto sucede (un validador malicioso), después de que Pescador detecte un error, el bloque erróneo se corregirá y estos cambios se solucionarán corrigiendo todos los bloques de red que se referían al bloque erróneo. En consecuencia de esto, no puede haber cadenas de bloques alternativas en la red Free TON, lo que excluye el «doble gasto».

    El ataque del 51% (potencia total) en las redes Proof-Of-Stake es imposible, ya que los bloques están formados por validadores. En Free TON, el consenso BFT se utiliza por los validadores para formar bloques, que funciona de manera estable si más de 2/3 de los validadores realizan correctamente sus funciones. Si hay más de 1/3 de validadores «maliciosos», la red se detendrá y tal ataque perderá sentido económico dentro de la red, ya que la red perderá su valor.

    15
    0