¿Qué es un ataque de Vector 76?

Durante años la red de Bitcoin ha sido objeto de diversos ataques, entre ellos encontramos el ataque de Vector 76. Este es un tipo de ataque derivado del ataque doble gasto que saca provecho del mínimo error en el sistema para lograr ejecutarse. Hoy te contaremos todo acerca de qué es un ataque de Vector 76.

Mediante este ataque el hacker logra hacerse con una gran cantidad de fondos y genera pérdidas a sus víctimas. Para entender este ataque primero debemos saber que toda tecnología cuenta con vectores de ataque (por así decirlo) los cuales pueden usar los ciberatacantes para beneficiarse.

En el mundo de la blockchain encontramos este tipo de ataques como uno de los menos conocidos en comparación con el doble gasto o el ataque del 51%. No obstante, no por esto es menos peligroso.

Como ya sabemos, la llegada de las criptomonedas al mundo digital trajo consigo el problema del doble gasto. Suele afectar mayormente a las monedas descentralizadas, ya que en las centralizadas el problema se resuelve de forma fácil.

En teoría la estructura de Bitcoin está diseñada para eliminar este tipo de ataque, pero su naturaleza descentralizada siempre abrirá paso a un punto débil que aprovechará el ataque de Vector 76.

¿Cómo funciona el ataque de Vector 76?

En pocas palabras, un ataque de vector 76 es un ataque que se basa en aprovechar el mínimo error en el sistema de consenso de Bitcoin para llevarse a cabo. Viene siendo la combinación entre un ataque Finney y un ataque de Carrera.

A la hora de realizar este ataque, el atacante tiene como objetivo los exchanges y casas de cambio de criptomonedas. Esto se debe a que en estas plataformas los atacantes pueden deshacerse de sus criptomonedas y comprar otras sin ser detectados.

Estos ataques son utilizados por los atacantes para crearse fondos y generar pérdidas a otros usuarios. El ataque del Vector 76 es posible gracias a que todas las tecnologías, entre ellas la blockchain tienen vectores. Los atacantes aprovechan esta condición para su propio beneficio.

A pesar de los esfuerzos de cientos de monedas, la red de Bitcoin tiene el número uno en prevención de ataques de doble gasto, sin embargo, no es inmune a estos. El ataque de Vector 76 es un ataque de doble gasto que permite que el atacante pueda incluir una transacción con un doble gasto en un bloque y usarla para su propio beneficio enviando un bloque autoconstruido para que la red lo confirme como válido.

Una vez lo logre el atacante puede hacerse con una buena cantidad de criptomonedas antes de que la red lo detecte como ataque.

¿Cómo se ejecuta?

Este ataque se deriva del ataque Finney, por lo cual uno de los factores para llevarlo a cavo es que quien emita el ataque sea un minero con el control de dos nodos completos de la red. El minero se encarga de conectar el nodo 1 al exchange y el nodo número 2 a la red mediante otros nodos que están muy bien posicionados.

La elección de los mejores nodos no se realiza al azar. Primero el minero observa qué nodos transmiten primero las transacciones cuando se verifica un bloque y cuando los tiene ubicados se conecta a ellos.

Cuando ha establecido las conexiones el minero crea un bloque válido privado. Posteriormente crea otras dos transacciones, una de alto valor y otra de un valor bajo. Imaginemos que hablamos de una transacción de 2 BTC y otra de 0,0001 BTC. Una vez las transacciones están creadas el minero las mantiene retenidas. Mientras tanto asigna al nodo 1 conectado al exchange la transacción más alta (2 BTC). Dicha transacción será dirigida a realizar un depósito en el exchange.

Una vez el minero ve las notificaciones de bloque en la red transmite el bloque preminado por él mismo. Con suerte el resto de mineros admitirán su bloque como válido y lo hagan formar parte de la cadena principal. Si el bloque se confirma se validará la transacción de los 2 BTC incluida en el bloque.

Seguidamente el atacante realiza un retiro en el exchange por la misma cantidad de monedas y envía la transacción pequeña a la red mediante el nodo 2. Esto causaría una bifurcación que lleva a que la red rechace la primera transacción. En caso de que la bifurcación sobreviva la primera transacción será invalidada, pero el retiro ya se habrá realizado.

De igual manera, los medios para evitarlos también se asemejan a los del ataque Finney utilizando un sistema que no acepte transacciones con una sola confirmación y que las conexiones salientes del nodo también sean monitoreadas y solo permitidas a nodos bien conocidos.