¿Qué es un ataque eclipse?

Uno de los ataques a los que son vulnerables las blockchains son a los ataques eclipse o eclipse attack. Estos ataques son de los más simples contra las cadenas de bloques. Van dirigidos a un usuario en específico con el objetivo de interceptar los datos que recibe la víctima de la red, manipularlos y usarlos para otros fines maliciosos. En este artículo te contamos todo sobre qué es un ataque eclipse.

Como su nombre indica, se trata de aislar y eclipsar la conexión del objetivo enviando miles de datos falsos sobre la cadena de bloques donde se encuentran. Todo esto con el objetivo de manipular los datos provenientes de la red y llevar a cabo cualquier actividad maliciosa contra el usuario.

¿Cómo funciona un ataque eclipse?

Este tipo de ataques puede llevarse a cabo gracias a la estructura de los protocolos peer-to-peer que utilizan las blockchains. En pocas palabras funcionan debido a la limitación de la cantidad de conexiones de los nodos. Para hacernos una idea, en Bitcoin la cantidad de direcciones permitidas en un nodo son 8. A la vez pueden estar activas 8 conexiones bidireccionales con otros 8 nodos.

Esta limitación de conexiones cauza que sea fácil secuestrar las 8 conexiones. No siempre será fácil, ya que las conexiones pueden estar protegidas. Aun así con una red de bots y las direcciones IP del resto de conexiones ya sería posible iniciar el ataque. De este modo cuando estos nodos reanuden su conexión el atacante podría interceptar los datos y tomar el control.

¿Cómo se realiza el ataque?

La forma de atacar se basa principalmente en desconectar a la víctima del flujo de datos de la red y enviarle un flujo de datos falsos y así manipular la información a favor del atacante.

A la hora de atacar el ciberdelincuente se asegurará de que todas las conexiones objetivo se produzcan entre nodos controlados por el primero. El primer paso será llenar al usuario de datos con sus propias direcciones IP y seguramente este se conecte a estas direcciones al reiniciar su software.

Cuando la víctima se conecta otra vez ya se encuentra bajo el control de los atacantes. Posteriormente pierde visibilidad de la red general y es bombardeada con datos falsos.

Básicamente un ataque eclipse se lleva a cabo a nivel de la red peer-to-peer. Generalmente su verdadero objetivo consiste en potenciar otros ataques o proporcionar al atacante una ventaja en el frente minero.

Consecuencias de un ataque eclipse

Cuando un ciberdelincuente logra realizar este ataque las consecuencias pueden ser devastadoras. Como ya hemos mencionado anteriormente puede intentar llevar a cabo otro ataque o puede causar daños en la red. A continuación veremos algunas de estas consecuencias:

  • Ataque de doble gasto. Si la víctima acepta una transacción con 0 confirmaciones puede encontrarse frente a un ataque de doble gasto.
  • Debilitar al resto de mineros. El nodo atacado seguirá en funcionamiento y el resto de mineros continuarán realizando la minería y verificando bloques, pero estos se irán descartando cada vez que se sincronicen con pares honestos.
  • Ingeniería de carrera de bloques. Es un tipo de ataque realizado cuando dos mineros descubren simultáneamente un bloque. El atacante podría eclipsar a los mineros para que desperdicien su potencia de minado minando bloques huérfanos.
  • Ataques a protocolos de segunda capa. A raíz de este ataque se podría hacer vulnerable a protocolos como Lightning Network u OmniLayer.