Resumen mediante IA
Mostrar más
¡Entérate rápidamente del contenido del artículo y calibra el sentimiento del mercado en tan solo 30 segundos!
Aunque el mercado de criptomonedas ha demostrado ser resistente y duradero, invertir en él sigue conllevando amplios riesgos debido a la volatilidad de los activos, así como el potencial de piratería informática. Un método potencial que los hackers pueden utilizar para entrar en cadenas de bloques y robar monedas de otras carteras implica ataques de repetición. Estas se producen principalmente mientras se está implementando una horquilla dura, lo que las hace relativamente raras. Esta guía explica con más detalle los ataques de repetición y cómo pueden afectar a las plataformas criptográficas.
Un ataque de repetición utiliza aplicaciones maliciosas para retrasar o interceptar la transmisión de datos que se produce a través de una red. Esta información puede procesarse y repetirse varias veces para duplicar transacciones de manera efectiva.
Los ataques de repetición aprovechan la necesidad de validar los datos originales. Esta solicitud de validación suele ser enviada por un usuario autorizado. Aunque un ataque de repetición se dirige directamente a la red, sus protocolos de seguridad verán un ataque de repetición como una transmisión estándar de datos.
Durante la transmisión, el hacker retrasará o interceptará los datos de forma nativa, lo que les permitirá realizar el ataque de forma oportuna sin necesidad de descifrar nada. Aunque es relativamente fácil para los hackers realizar ataques de repetición, hay varias técnicas que las redes pueden utilizar para fortalecer la seguridad y mantener estos ataques a raya.
Los ataques de reproducción se vuelven posibles cuando las cadenas de bloques están alterando o actualizando sus protocolos, un proceso que se conoce como horquilla dura. Mientras se está llevando a cabo un tenedor duro, ambas versiones del protocolo siguen trabajando en ellas, lo que significa que cualquier transacción considerada válida en la versión anterior también será válida en el nuevo libro mayor.
Cuando un hacker implementa un ataque de repetición, puede utilizar la horquilla para simular transacciones en la versión anterior, después de lo cual se puede transferir la misma cantidad de fondos a una cartera por un tiempo adicional. Los ataques de repetición se pueden realizar un número incontable de veces a menos que la red los detenga.
Las horquillas duras se producen con relativa regularidad con la tecnología de cadena de bloques. Son el resultado de la actualización del protocolo de una red para hacer válidas las transacciones o los bloques no válidos. Las horquillas duras solo pueden producirse si cada usuario o nodo se actualiza a la versión más reciente del software.
Es común que una horquilla tenga lugar cuando la comunidad de una criptomoneda específica ya no está satisfecha con ciertas características y funcionalidades que ofrece la moneda. A medida que los usuarios se mueven a la nueva versión de la cadena de bloques, cualquier persona que tenga tokens en la versión heredada seguirá recibiendo tokens para la nueva versión.
Las cadenas de bloques heredadas suelen tener considerablemente menos características que las nuevas versiones. Por este motivo, muchos usuarios actualizan a la nueva versión en poco tiempo. Bitcoin ha pasado por numerosas horquillas a lo largo de los años, lo que ha dado lugar a la creación de otras monedas digitales, como Bitcoin Gold y Bitcoin Cash.
Cuando se produce un cambio notable en la cadena de bloques de Bitcoin, se crean dos ramas de su cadena de bloques (para seguir la versión anterior y la nueva versión). Dado que el software Bitcoin se está actualizando, los procedimientos de minería también se actualizan. En caso de que un usuario pase a la nueva versión, se rechazarán todas las transacciones de la versión anterior del software.
La primera horquilla Bitcoin incluía Bitcoin XT, creada por primera vez en 2014. De todas las horquillas duras de Bitcoin de la historia, la más exitosa de ellas dio como resultado Bitcoin Cash, que actualmente se encuentra entre las monedas digitales más grandes al observar la capitalización de mercado.
En cuanto a Ethereum, su red experimentó una horquilla dura en dos cadenas de bloques separadas en 2016. Las dos cadenas de bloques se conocieron como Ethereum Classic y Ethereum. En este momento, Ethereum Classic es su propia criptomoneda, con objetivos completamente diferentes.
Una amplia gama de problemas pueden surgir de un ataque de repetición. Aunque es relativamente fácil para una red defenderse contra estos ataques, los efectos que pueden tener en el mundo criptográfico son sustanciales. Tenga en cuenta que los ataques de repetición no se consideran ataques de ciberseguridad graves, ya que su alcance es limitado y existen muchos métodos para prevenirlos.
Aunque un hacker puede realizar transmisiones fraudulentas con un ataque de repetición, no puede acceder completamente a los datos mientras la transmisión está en curso, ya que hacerlo haría que la red rechazara la transmisión. Por otro lado, tanto los usuarios como las redes pueden experimentar pérdidas considerables cuando se producen ataques de repetición.
En los mercados más tradicionales, un ataque de repetición puede permitir que un hacker obtenga acceso a cierta información en una red con el fin de copiar transacciones o transmitir información validada. Aunque los ataques de reproducción se han utilizado comúnmente con tarjetas de crédito, también se pueden realizar en cadenas de bloques.
Cuando se produce una horquilla de cadena de bloques, su libro mayor y protocolo se dividirán de forma efectiva, lo que significa que dos protocolos completamente separados rigen dos libros. Incluso existe la posibilidad de que una horquilla cree nuevas criptomonedas, como con Ethereum y Bitcoin. Si a alguien se le envían tokens de criptomoneda de otra persona a través de la cadena de bloques, la primera persona podría pasar a la cadena de bloques separada antes de replicar la transacción, lo que le permitiría enviar el mismo número de unidades criptográficas a su cuenta.
Las cadenas de bloques son más susceptibles a repetir ataques inmediatamente después de que se produce una horquilla dura. Sin embargo, hay limitaciones en lo que un hacker puede hacer una vez que ha realizado este ataque. Cuando se produce un ataque de repetición, el hacker sustituye efectivamente la identidad de otro usuario, después de lo cual puede obtener las credenciales de acceso a la red de este usuario. A partir de aquí, el hacker podrá ver todas las acciones que el usuario haya realizado en el pasado. Con esta información en la mano, pueden comenzar las transmisiones fraudulentas.
Cuando se lleva a cabo al máximo potencial, un ataque de repetición puede implicar una denegación de servicios, lo que provocará que la cadena de bloques heredada pierda parte de su poder informático. Cuando la potencia empieza a caer, el espacio se abre para más del 50 % del ataque. En este punto, se pueden realizar transacciones completamente nuevas sin problemas.
Independientemente de cómo un hacker realice un ataque de repetición, existen posibles limitaciones. Por ejemplo, los datos a los que el hacker obtiene acceso no se pueden cambiar de ninguna manera. Si se produce un cambio, la transmisión será rechazada. Como tal, los hackers solo pueden repetir acciones pasadas.
Aunque los ataques de repetición pueden hacer que las redes y los usuarios pierdan una suma considerable de dinero, hay muchas formas de evitar que estos ataques ocurran en primer lugar. Los ataques de repetición casi siempre se producen debido a horquillas duras. Como tal, muchas cadenas de bloques pondrán en marcha protocolos de seguridad adicionales cuando una de estas horquillas tenga lugar.
También es posible que los usuarios implementen medidas de seguridad para sus carteras. Por ejemplo, los usuarios pueden evitar que se realicen transferencias de monedas hasta que se alcance un número específico de bloques en la nueva versión de la cadena de bloques. Al adoptar este enfoque, la red no podrá verificar los ataques de repetición. Del mismo modo, los usuarios también pueden optar por añadir marcas de tiempo a la transmisión de datos y almacenar en caché mensajes repetidos de modo que se corten después de que se vuelvan repetitivos durante un número específico de veces. Esto minimizará las posibilidades de que un atacante tenga que reproducir mensajes de forma consecutiva en un corto periodo de tiempo y evitará que se produzca el ataque.
Los dos métodos más comunes para detener estos ataques incluyen una sólida protección contra la reproducción y una protección contra la reproducción voluntaria.
La fuerte protección de reproducción implica que se coloque un marcador en el nuevo libro mayor que se crea después de que se produce una horquilla dura. Con este marcador en su lugar, cualquier transacción realizada en esa versión de la cadena de bloques se invalida. Este tipo de protección se añadió a Bitcoin Cash cuando se formó por primera vez a partir de Bitcoin. El marcador permitía que los nodos en Bitcoin Cash diferencieran las transacciones que se habían producido en Bitcoin estándar de las que se produjeron en Bitcoin Cash.
La protección de repetición de suscripción se utiliza principalmente cuando se produce una horquilla dura después de la actualización del libro mayor de una criptomoneda, en lugar de dividirse en dos. Una vez implementada esta protección, los usuarios deben realizar cambios manuales en las transacciones para asegurarse de que no se vuelvan a reproducir.
Los ataques de repetición pueden ocurrir cuando una criptomoneda experimenta un tenedor duro. Sin embargo, no es el tipo más común de ataque de ciberseguridad para criptomonedas. Dado que solo se puede realizar cuando se produce una horquilla, tiene usos limitados. Hay muchas medidas preventivas que los usuarios y las redes pueden tomar para prevenir o mitigar estos ataques, que incluyen añadir una marca de tiempo a los mensajes y colocar marcadores en el nuevo libro mayor.
Sin spam. Sólo un montón de contenido de calidad y actualizaciones sobre el mundo de las criptomonedas.