Desde su creación la red de Bitcoin ha sufrido diferentes tipos de ataques que vulneran su seguridad. Uno de ellos es el ataque de Vector 76, el cual procede de un error de sistema de red que puede ocasionar pérdidas monetarias irreparables.
Aunque el ataque de Vector 76 es menos conocido que el ataque del 51%, lo cierto es que esto no lo hace menos entre sus derivados, pues constituye un arma letal para los mineros si algún ciberdelincuente quisiera ejecutarlo.
¿Qué es un ataque de Vector 76?
Podemos decir que un ataque de Vector 76 es el aprovechamiento de forma maliciosa de un mínimo error que pueda existir dentro del sistema de consenso de la red Bitcoin. En cuanto a operaciones, este ataque es una combinación entre un ataque de Carrera y un Finney.
Al llevar a cabo un ataque de Vector 76, el ciberdelincuente tiene como propósito conseguir apoderarse de la mayor cantidad de exchanges de criptomonedas, puesto que estas plataformas ayudan a los atacantes a vender y comprar otras criptos sin enviar alertas de seguridad.
Es notorio que un ataque de esta índole constituye un terrible problema de pérdidas financieras para todos los usuarios que pertenezcan a una misma red de criptomonedas, mientras que los ciberdelincuentes pueden hacerse con un fondo cuantioso sin que nadie pueda impedirlo.
¿Cómo es esto posible? El ataque del Vector 76 puede realizarse debido a que todo tipo de tecnología blockchain tiene vectores, una condición que pone en ventaja a los atacantes.
¿Cómo se ejecuta un ataque de vector 76?
Para que un ataque de Vector 76 pueda realizarse, un minero con “malas intenciones” debe obtener el control total de 2 nodos en la red. Entonces conecta un nodo “A” de forma directa con el servicio de Exchange, luego el nodo “B” lo agrega a la conexión junto a otros nodos que se encuentren en una posición estable en la red blockchain.
Para entender cuáles son los nodos que debe interconectar, es necesario que el ciberdelincuente esté pendiente de los momentos en que los nodos envían la señal de que se ha emitido una transacción, para después hacer llegar la información a otros nodos en la misma red. De esa forma tendrá la posibilidad de conectarse al nodo que le permitirá llevar a cabo sus objetivos desde un servicio seguro.
Al tener las interconexiones, el ciberdelincuente puede crear un bloque válido para los mineros de manera privada, así tendrán lugar dos transacciones creadas por él mismo, una de alto valor y otra de bajo valor. Mientras que el minero está reteniendo el bloque, se le asigna un nodo a la transacción de más alto valor para que esta sea llevada a través del sistema al Exchange, en donde el ciberdelincuente podrá retirarlo más adelante.
Cuando se confirma el retiro de la transacción, el atacante enviará un segundo aviso con la transacción de bajo valor desde el nodo “B”. Esto creará un colapso momentáneo en el sistema de intercambio que hará que la primera transacción sea rechazada. Sin embargo, si el retiro se realiza el ataque habrá tenido éxito, ya que la Exchange pierde la suma de la transacción alta.
Forma de protegerse de un ataque de vector 76
Si bien es cierto que muchos creadores de criptomonedas han trabajado para que sus sistemas sean lo más seguro posible para los usuarios, actualmente es la red de Bitcoin la que cuenta con el mejor equipo de prevención para los ciberataques, aunque esto no la hace 100% segura a estos fenómenos.
Para proteger la red de los ciberdelincuentes que quieran llevar a cabo un ataque de Vector 76, es necesario:
- Utilizar nodos que no tengan habilitada la opción de conexiones entrantes o establecer que sólo puede haber conexiones entrantes desde los equipos registrados. De esta forma el ciberdelincuente no puede realizar su función de introducir falsas informaciones en la blockchain.
- Utilizar sólo sistemas que tengan confirmación de transacción en al menos 2 pasos. El máximo de pasos que se recomienda es de 6, para que esté asegurada ampliamente.
- Vigilar atentamente cuáles son las conexiones salientes de nuestro nodo. De esta forma, la información que está registrada en nuestro nodo no caerá en manos equivocadas.
Ataque de vector 76 vs ataque del 51%
Muchas veces se tiende a confundir un ataque de vector 76 con un ataque del 51%, pero la realidad es que son totalmente diferentes.
- Para realizar un ataque del 51% es necesario contar con al menos 6.000 nodos de la red para ejecutarlo exitosamente, mientras que un ataque de Vector 76 solo requiere 2 nodos principales que llevarían a cabo el ataque.
- En el ataque de Vector 76 el ciberdelincuente busca tomar posesión de las Exchange y casas de cambio. En el ataque del 51% los atacantes quieren tomar el control total de las transacciones de una red de blockchain.
- Mientras que en el ataque del 51% el ciberdelincuente no puede tomar las monedas de otras personas, en el ataque de Vector 76 sí es posible.