Los hackeos multimillonarios de criptomonedas están dando mala fama a la industria de las criptomonedas. Pero, ¿y si te dijéramos que las cadenas de bloques populares, como Bitcoin (BTC), son “inhackeables” y que los hackeos de criptomonedas ocurren en las bolsas, las criptocarteras y los contratos inteligentes? En este artículo, explicamos por qué las cadenas de bloques no se pueden piratear.
- Ver más
¿Por qué no se pueden piratear las cadenas de bloques?
Las cadenas de bloques públicas se promocionan como “inhackeables” debido a su naturaleza descentralizada y distribuida. Por ejemplo, la cadena de bloques de Bitcoin. La cadena de bloques de Bitcoin está gestionada por miles de ordenadores llamados mineros que están distribuidos por todo el mundo. La naturaleza abierta de la cadena de bloques de Bitcoin permite que cualquiera que disponga de la infraestructura básica pueda convertirse en minero o dirigir un nodo validador.
Las propiedades descentralizadas y distribuidas de las cadenas de bloques públicas como Bitcoin eliminan un único punto de fallo. Si un minero se ve comprometido, otros miles de mineros impedirán que el pirata altere los datos de la cadena de bloques.
Para que un atacante pueda piratear una cadena de bloques pública como Bitcoin, tendrá que hacerse con el control de al menos el 51% del número total de nodos Bitcoin operativos. Esto se debe a que la cadena de bloques de Bitcoin sigue la regla de la cadena más larga, que establece que la versión más larga de la cadena de bloques de Bitcoin se considera la válida.
El hacker tendrá que acumular suficiente potencia de cálculo para superar a la cadena honesta, que normalmente albergará el mayor número de nodos mineros, tendrá la mayor potencia de cálculo y crecerá más rápido.
Por lo tanto, se dice que piratear una cadena de bloques que tiene un grupo grande y diverso de mineros y nodos es extremadamente difícil y poco rentable para los piratas informáticos. Ésta es la razón principal por la que blockchain tan populares como Bitcoin no pueden ser pirateadas.
¿Cuáles son las tecnologías que protegen las cadenas de bloques de los piratas informáticos?
Además de la naturaleza descentralizada y distribuida de una cadena de bloques pública, un proceso criptográfico conocido como algoritmo hashing mantiene las cadenas de bloques a salvo de los piratas informáticos. Los algoritmos de hashing codifican los datos en un texto alfanumérico aleatorio de longitud fija llamado hashes. Los datos hash no se pueden descifrar ni descodificar. Aunque pueden comprobarse para verificar su autenticidad.
Las cadenas de bloques utilizan algoritmos hash para proteger los datos de las transacciones. Los piratas informáticos no pueden alterar los datos de las transacciones, ya que los hashes no pueden ser objeto de ingeniería inversa.
¿Cómo evita el mecanismo de consenso los piratas informáticos de las cadenas de bloques?
Las cadenas de bloques públicas son de naturaleza descentralizada, sin ninguna autoridad centralizada que compruebe los datos que se registran en una cadena de bloques. Entonces, ¿quién protege la cadena de bloques y controla a todos los participantes? Aquí es donde entra en juego el mecanismo de consenso.
El mecanismo de consenso se refiere a un sistema en el que los nodos distribuidos de la cadena de bloques se reúnen para acordar el estado de la cadena de bloques. Aquí, un nuevo bloque sólo se añade a la cadena de bloques cuando la mayoría de los nodos de la cadena de bloques están de acuerdo en que las transacciones incluidas en el nuevo bloque son válidas.
Los dos mecanismos de consenso más utilizados en las cadenas de bloques de criptomonedas son el proof-of-work (PoW) y el proof-of-stake (PoS).
¿Previene la criptoeconomía los hackeos de las cadenas de bloques?
La criptoeconomía incentivada añade una capa adicional de seguridad que hace que blockchains populares como Bitcoin sean inhackeables. Las criptocadenas incentivan a los participantes a actuar con honestidad recompensando a los participantes honestos con criptopremios, mientras que la actividad deshonesta se desalienta con la ayuda de sanciones.
Por ejemplo, la blockchain de Bitcoin crea un entorno para el éxito del mecanismo de consenso PoW recompensando a los mineros con fichas BTC por proponer y añadir nuevos bloques a la blockchain.
Del mismo modo, en la blockchain PoS Ethereum (ETH), los stakers son recompensados con tokens ETH por operar honestamente para atestiguar, validar y añadir nuevos bloques. Los stakers deshonestos de Ethereum son penalizados en un evento llamado slashing, en el que los stakers pierden una parte o la totalidad de su garantía depositada.
Si las Blockchains no se pueden piratear, ¿por qué hay tantos cripto pirateos?
Los cripto hackeos que prevalecen hoy en día no tienen lugar en la capa de consenso o liquidación de la cadena de bloques. La mayoría de los hackeos de criptomonedas se producen en aplicaciones, puentes entre cadenas, carteras de criptomonedas, contratos inteligentes y bolsas de criptomonedas.
Los piratas informáticos aprovechan las vulnerabilidades y obtienen claves privadas para desviar criptofondos. En 2023, se robaron criptomonedas por valor de unos 200 millones de dólares de una red de criptotransacciones entre pares llamada Mixin Network, después de que unos hackers atacaran su base de datos en la nube.
En otro lugar, una bolsa de criptomonedas llamada Poloniex perdió más de 100 millones de dólares en criptofondos después de que unos hackers consiguieran acceder a una de sus criptocarteras.
¿Son inviolables todas las cadenas de bloques?
El concepto de cadenas de bloques inviolables se ha puesto a prueba varias veces en la última década. Mientras que las populares cadenas de bloques con diversos y grandes grupos de mineros y validadores, como Bitcoin y Ethereum, nunca han sido pirateadas, no podemos decir lo mismo de las cadenas de bloques más pequeñas.
La forma más conocida de piratear una cadena de bloques es mediante un ataque sibilino denominado ataque del 51%, en el que el pirata intenta controlar la mayor parte de la potencia de cálculo de una cadena de bloques. Como ya se ha dicho, el ataque del 51% nunca ha tenido éxito en Bitcoin y Ethereum, ya que no es rentable y resulta caro para los piratas informáticos.
Sin embargo, en 2019 y 2020, los hackers explotaron una cadena PoW llamada Ethereum Classic (ETC) mediante un ataque del 51%. Los hackers consiguieron “duplicar” sus tokens ETC creando transacciones ilegítimas.
¿Puede la computación cuántica piratear las cadenas de bloques?
La computación cuántica es una tecnología que se centra en la creación de sistemas informáticos que puedan realizar cálculos matemáticos de forma más rápida y eficiente de lo que actualmente es posible con los ordenadores clásicos.
Aunque la computación cuántica sigue siendo un área de investigación y desarrollo, esta tecnología se considera una importante amenaza a largo plazo para la seguridad de las cadenas de bloques. Los expertos creen que los avances en computación cuántica crearán ordenadores lo suficientemente potentes como para realizar ataques de fuerza bruta a los modelos de seguridad de las cadenas de bloques.
Sin embargo, la comunidad blockchain está investigando y desarrollando proactivamente algoritmos resistentes a la computación cuántica para mitigar esta amenaza. La carrera por actualizar las normas criptográficas antes de que los ordenadores cuánticos se conviertan en una amenaza práctica está en marcha.