Mientras que el mercado de las criptomonedas sigue avanzando, los ciberdelincuentes continúan creando formas de piratear los sistemas de las cadenas de bloques y así desestabilizar a los usuarios de este ecosistema. Entre el arsenal que utilizan para lograr este objetivo figura el ataque Eclipse o Eclipse attack.
¿Qué es un ataque Eclipse?
El ataque Eclipse tiene la función de desestabilizar la red blockchain a la que pueda pertenecer un usuario, tomando el control de las operaciones que pueda realizar y aislando por completo su participación dentro del sistema. Esto con el fin de establecer sus propios intereses mientras manipula maliciosamente los recursos de la red en contra de su víctima.
Este tipo de ataques cibernéticos son relativamente fáciles, razón por la que diferentes ciberdelincuentes han intentado ejecutarlo con el pasar de los años al entorpecer la función de los nodos en una red.
Un ataque Eclipse es aparentemente igual a un ataque Sybil, sin embargo, la principal diferencia entre ambos es que un ataque Eclipse se centra principalmente en un solo nodo, mientras que un ataque Sybil trabaja para engañar a toda la red de blockchain y que esta se vea fuertemente afectada con pérdidas financieras.
¿Cómo se ejecuta un ataque Eclipse?
Para que los atacantes puedan llevar a cabo un ataque Eclipse con éxito, es necesario que dispongan de un equipo altamente calificado para la creación de nuevos bloques para la minería del sistema. Esto debido a que la red de seguridad de Bitcoin ha sido aumentada en los últimos años, ya que en un principio cualquier dispositivo podía hacer trabajar un nodo de la red.
Actualmente, es un software el que se encarga de guardar todos los datos que se registran en la base de transacciones, por lo que el ancho de banda viene a ser un factor limitante para que los ciberdelincuentes puedan obtener los nodos del sistema.
Pero, sí es posible que el ataque Eclipse sea llevado a cabo, si el ciberdelincuente se asegura de conocer todas las conexiones principales que producen los nodos controlados. Primero, llenará el objetivo con direcciones IP externas, a las que su víctima va a conectarse. Al ejecutar el reinicio forzado, el atacante sólo tiene que esperar a que la desestabilización tenga lugar en el sistema para comenzar a actuar.
¿Qué se debe hacer para protegerse de un ataque Eclipse?
Aunque no se puede subestimar la seguridad de la tecnología blockchain y las redes P2P, la realidad es que ninguna está excluida como posible víctima de un ciberataque, por lo que es importante conocer cómo prevenirlos o evitarlos a toda costa. Estos son algunos consejos:
- Asegúrate de blindar tu nodo si es propio. Evita demasiadas conexiones entrantes o instala un firewall para que bloquee este tipo de conexiones.
- Utiliza un sistema de pago y wallet que esté verificado. Si no tienes un nodo propio, puede ser un buen momento para instalar uno y así verificar todas tus transacciones. Además, de esta forma también contribuyes con la seguridad de la red en contra de los ciberataques.
- Revisa constantemente las conexiones que tiene tu nodo. Haz una lista de nodos confiables que puedas utilizar siempre, así no podrás ser sorprendido por un ciberdelincuente que quiera acceder a tu red de forma ilegal.
- No aceptes pagos 0-conf o que no estén confirmados. Es importante que siempre recuerdes que las transacciones pueden ser operadas de forma incorrecta cuando no están confirmadas en el sistema, lo que podría provocar un ataque Eclipse.
- Actualiza tus wallets y nodos. En este caso, los desarrolladores de red están buscando siempre las mejores maneras para que los protocolos de seguridad en la conexión sean cada vez más seguros en contra de posibles ciberataques.
Consecuencias de un ataque Eclipse
Si un ciberdelincuente logra con éxito cumplir con un ataque Eclipse, este tendría graves consecuencias para la red. Estas son algunas de ellas:
- Dobles gastos de N confirmaciones: en esta ocasión el ciberdelincuente se encarga de bloquear los pasos de verificación de pago tanto para los mineros como para el trader, así la orden del atacante será la que se efectuará y el dinero puede ser transferido sin inconveniente al lugar que este disponga. Aunque la transacción se confirma en la blockchain, el minero permanece cortado de sus funciones, por lo que no puede disponer de sus monedas digitales.
- Dobles gastos de 0 confirmaciones: este es parecido al anterior, debido a que las transacciones no tendrían confirmaciones, lo que llevaría al usuario a tener que sufrir el riesgo de perder su dinero en la red sin retribución alguna. Aunque la transacción sea enviada, si esta no se encuentra confirmada (es decir, asignada en la cadena de bloques), es probable que los fondos sean transferidos a otro lugar sin rastro.
- Disminuye la competencia entre mineros: aunque un nodo “eclipsado” puede continuar trabajando sin que los usuarios detecten la intromisión en la red, lo cierto es que en algún momento comenzará a disminuir su porcentaje de ganancia al verse bifurcado con pares verificados. De no evitarse el inicio del ataque Eclipse, es posible que más adelante se lleve a cabo un ataque del 51%.