El ataque Erebus es un género de ataque capaz de afectar a la red de criptomonedas como Bitcoin y derivadas, consiguiendo trastocar el funcionamiento de exactamente la misma e inclusive imposibilitando su funcionamiento normal. 

Uno de los ataques menos conocidos del planeta de la criptomonedas es el últimamente conocido ataque Erebus. Este es un género de ataque de denegación de servicios distribuido o bien DDoS, que tiene la capacidad de tomar el control de una red de criptomoneda hasta el punto de volverla inservible. Efectivamente una grave amenaza para el funcionamiento de las criptomonedas, y que puede tirar por tierra los sacrificios por un planeta descentralizado. Por fortuna, los desarrolladores de criptomonedas no solo están al tanto del ataque, sino asimismo han creado contramedidas para eludir tal resultado. 

Pero ¿De qué manera posiblemente el ataque Erebus pueda inhabilitar una red de criptomonedas? ¿Qué medidas se han tomado para eludir este inconveniente? Puesto que bien, eso y más es lo que te vamos a explicar en este nuevo artículo de Bit2Me Academy. 

Ataque Erebus, un peligroso contrincante para las redes de criptomonedas

El conocido ataque Erebus es realmente un ataque distribuido de denegación de servicios (DDoS), o sea, es un ataque que busca recortar el adecuado funcionamiento de una red haciendo que exactamente la misma sea inalcanzable para sus usuarios. Así, resulta imposible para cualquier usuario (o bien una buena parte de estos) efectuar transacciones de criptomonedas sobre la red atacada.

Para conseguir esto, el ataque Erebus marcha en 2 fases:

  1. Primero, crea un punto de intervención y control utilizando nodos maliciosos que van a tener como objetivo manipular las conexiones del resto de nodos de la red y dividir la red.
  2. Segundo, manipula la información que se transmite en internet para eludir que llegue a su destino, e inclusive, que sea manipulada conforme lo requieran los atacantes.

Este género de ataques suponen un grave peligro a la seguridad de las redes y usuarios de criptomonedas. El trabajo que llevó al descubrimiento de este modo de ataque fue efectuado por los estudiosos Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu y Min Suk Kang, quienes desarrollaron la teoría y una prueba de término funcional en el mes de julio de dos mil diecinueve, en su trabajo “A Stealthier Partitioning Attack against Bitcoin P2P Network”.

Desde ese instante, los desarrolladores de criptomonedas empezaron a tomar medidas para eludir esta clase de ataques. Y, como no podía ser de otro modo, los desarrolladores de Bitcoin fueron los primeros en tomar medidas para eludir este género de ataques a la red Bitcoin.

¿De qué manera marcha el ataque Erebus?

Ahora bien, para comprender de qué manera marcha el ataque Erebus, es preciso entender primero de qué forma marcha una red de criptomonedas. En tal sentido, es bueno revisar que una red de criptomonedas, no es más que, un enjambre de ordenadores que ejecutan un software que les deja comunicarse unas con otras. Estos ordenadores mandan y reciben información a través de Internet utilizando un lenguaje o bien protocolo común, que les deja marchar conjuntamente. De esta manera por poner un ejemplo, un computador con el software de Bitcoin situado en España, puede mandar y percibir información a otros ordenadores situados en otra una parte del planeta, y todo ello sin intercesores y de forma descentralizada. Es lo que llamamos una red peer-to-peer o bien P2P.

Ahora bien, aunque la red de Bitcoin y otras criptomonedas, está organizada de forma enormemente descentralizada, Internet, el puente de comunicación entre los nodos de esas redes, es otra historia. Internet es una red de millones de ordenadores, mas no está totalmente descentralizada. Realmente, existen puntos que son tan vitales, que manipularlos haría que millones se queden sin servicio de Internet. Además de esto, tu distribuidor de Internet, asimismo puede manipular tu conexión y eludir que, por servirnos de un ejemplo, puedas acceder a una determinada web o bien servicio.

Por ejemplo: En la actualidad en España, el primordial operador de telecomunicaciones Movistar, y el propio gobierno de España, censuran el acceso a webs continuamente, de igual forma que ocurre en China o bien en abundantes países donde los gobiernos desean manipular la información o bien bloquear el acceso libre a exactamente la misma.

En este punto es claro que, Internet es un punto enclenque en el funcionamiento de la una red de criptomonedas. De forma especial, si hay alguien que pueda manipular dichas conexiones a bajo nivel, haciendo que la red de criptomonedas no funcione correctamente.

Pues bien, es exactamente esto lo que hace el ataque Erebus. Aprovechando la capacidad del protocolo de criptomonedas como Bitcoin para conectar los diferentes nodos de la red, efectúa un ataque de hombre en el medio (MITM) para manipular las conexiones de esos nodos conectados. Un ataque de hombre en el medio (MITM), sucede cuando alguien es capaz de detener una conexión entre 2 máquinas para oír, e inclusive manipular, toda la información compartida por esas 2 máquinas a lo largo de la conexión. De esta forma, esencialmente quien efectúa un MITM es un espía. Uno que es capaz de ver toda la información que compartimos con el resto.

Para efectuar el ataque Erebus, se deben explotar 2 puntos débiles:

  1. La partición de redes de Internet controlada por los AS (Autonomous System o bien Sistema Autónomo). Estos dejan a las compañías o bien gobiernos que los controlan, manipular el tráfico de sus redes y subredes conforme se desee.
  2. Una debilidad en la selección y variabilidad en las conexiones de los nodos con otros nodos de la red. Merced a esto, quien controle un AS puede manipular las conexiones de los nodos a fin de que estos se conecten a nodos manipulados en el rango de acción del AS malicioso.

Alcances y riesgos del ataque

Como resultado de estas 2 debilidades, el ataque Erebus es capaz de manipular las conexiones de los nodos víctimas y redirigirlas como lo desee. Esto por poner un ejemplo haría posible los próximos escenarios:

  1. Afectar las reglas de acuerdo de la criptomoneda. Esto es posible para el atacante puesto que al manipular la comunicación de los nodos de la red y redirigirla a nodos manipulados con un conjunto de reglas de acuerdo diferentes, estos pueden romper el acuerdo completo de la red, produciendo un hard fork. De esta manera, el atacante puede aplicar sobre la red el conjunto de reglas de acuerdo que desee.
  2. Manipular el poder minero de la red. Merced a que el atacante puede trastocar las sendas de comunicación de la red, posiblemente se adueñe de poder minero dividiendo la red. Los mineros dependen de los nodos de los pools para su trabajo, y si esos nodos son manipulados, el trabajo de los mineros puede dirigirse cara donde el atacante desee. De esta forma, con ese poder minero en su favor es posible efectuar cualquier otro género de ataque utilizando esquemas de ataques como el del ataque de cincuenta y uno por ciento .
  3. Puede afectar al protocolo de segunda capa e inclusive sidechains que dependen de la red criptomoneda atacada. De esta forma por poner un ejemplo, un ataque Erebus sobre Bitcoin, podría afectar a Lightning Network, y todo esto debido a que aunque LN es una red diferente, su funcionamiento depende del funcionamiento de Bitcoin.

Como se ve, el alcance del ataque es extenso mas no queda solo allá. Además de esto, un ataque Erebus cuenta con unas peculiaridades que lo hacen todavía más peligroso:

  1. El ataque es indetectable. El atacante puede empezar exactamente el mismo días o bien semanas ya antes, y las consecuencias del mismo no se van a ver hasta el instante en ya se esté ejecutando una acción maliciosa fuera de los factores conocidos de la red.
  2. Puede ser llevado a cabo de forma rápida. En verdad, cualquier distribuidor de servicios calificado con Tier-1 o bien Tier-dos (grandes redes o bien conjunto de redes Internet) puede realizar el ataque sin mayores inconvenientes. Conforme el estudio mentado previamente, para una red Tier dos sería posible realizar un ataque a gran escala en poco menos de 6 semanas utilizando un solo computador, un periodo que se puede acortar utilizando grandes complejos de servidores como los de Amazon o bien Google.
  3. Contramedidas complejas de aplicar, lo que hace que solventar el ataque sea complejo.

¿Cuánto sabes, criptonauta?

¿Esta clase de ataques prueban que las criptomonedas son inseguras?

Redes de criptomonedas afectadas

Los estudiosos tras el descubrimiento de Erebus han comprobado su teoría utilizando como un ejemplo la red de Bitcoin, lo que transforma a Bitcoin en su primera red de criptomoneda perjudicada por este género de ataques.

La razón es que el protocolo de comunicaciones Peer to Peer de Bitcoin es frágil a este género de ataques. Auxiliar, cualquier otra criptomoneda que use la base del protocolo de comunicaciones Peer to Peer de Bitcoin, asimismo es frágil a este género de ataques. En tal sentido, otras redes de criptomonedas susceptibles a estos ataques son Bitcoin Cash, Litecoin, Dash (a nivel de nodos y mineros, no de Masternodes), Zcash, Qtum, Bitcoin Gold, o bien DigiByte, entre otras muchas.

Sin embargo, un conjunto de criptomonedas que utilizan protocolos Gossip o bien modificaciones del mismo para su funcionamiento, como Ethereum, no se ven perjudicadas por esta clase de ataques. Aun, pueden advertir el ataque con determinada sencillez al advertir la manipulación de los nodos.

Soluciones al problema

Pese al riesgo que representa el ataque Erebus, los desarrolladores de Bitcoin ya han puesto manos a la obra. En verdad, con el lanzamiento de Bitcoin Core 0.20.0, el software de Bitcoin viene con una contramedida concebida para hacer más bastante difícil el ataque Erebus. Esta función se conoce como Asmap, cuyo objetivo es:

  1. Evitar que un sistema autónomo (AS) (una compilación de prefijos de enrutamiento de Protocolo de Internet (IP)) conectados bajo el control de uno o bien más operadores de red (por norma general ISP o bien grandes empresas) pudiese manipular el enrutamiento de las conexiones de los nodos de manera que afectase el funcionamiento de la red.
  2. Prevenir que los atacantes pudiesen emplear el Border Gateway Protocol (BGP) para supervisar el enrutamiento de bultos entre diferentes sistemas autónomos para conectarlos. Con esto los atacantes podrían raptar de forma eficaz las conexiones de los nodos y emplearlas para su beneficio.

Para proteger a Bitcoin de este inconveniente, el equipo de desarrollo de Bitcoin Core, decidió tomar ciertas acciones auxiliares entre aquéllas que tenemos:

  1. Aumentar la cantidad de conexiones de los nodos hasta las ciento veinticinco conexiones diferentes. Por defecto, el nodo se conecta a diez nodos con conexiones salientes, de las cuales; ocho son full-relay y dosblock-only relay.
  2. Las conexiones deben respetar un sistema de agrupamiento desarrollado para diversificar las conexiones de los nodos. Esto evita que los nodos escojan las conexiones en un mismo conjunto de IP asignados por un mismo AS regional.

En conjunto, estas medidas hacen que el ataque Erebus sobre Bitcoin sea todavía más bastante difícil de efectuar, mas no imposible.

Por otro lado, alén de las acciones llevadas a cabo en Bitcoin, otros proyectos de criptomonedas derivados asimismo han tomado exactamente las mismas acciones. Es el caso por poner un ejemplo de Litecoin, un proyecto que comparte exactamente el mismo protocolo de red de Bitcoin, y donde han aplicado exactamente las mismas indicaciones para resguardar la red. En cualquier caso, los desarrolladores de criptomonedas son siendo conscientes de los peligros, y por esta razón han tomado acciones para eludir que estos ataques puedan realizarse con sencillez. Tras todo, una de las primordiales banderas de las criptomonedas es la seguridad, y ese es un trabajo que jamás se detiene.