Altcoin propensa a accidentes tiene otro mal día
El día miércoles cuatro de abril, “ocminer”, un usuario cuyas publicaciones son frecuentes en el foro de Bitcointalk, anunció que verge (XVG) estaba experimentando un ataque del 51%. Un error en el código de la altcoin le permitió al atacante falsificar marcas horarias y causar que cada bloque nuevo se produjera usando el mismo algoritmo. Usualmente, se debe usar un algoritmo diferente para cada bloque, y así se previene que cualquier minero o grupo de mineros en específico controle el hashrate de XVG. La comunidad del verge no es conocida por su tolerancia a las historias negativas, y pronto se adueñaron de ese hilo de conversación en Bitcointalk para desestimar cualquier “noticia falsa y rumor infundado”. Un fanático reflexionó:
“Que el ataque haya ocurrido en ese momento es altamente sospechoso. ¿Pudiera ser posible que no se trate de un individuo, sino de un ente gubernamental anticripto que sienta temor por el gran revuelo que está causando Verge? Es demasiada coincidencia. Como he dicho durante meses, todo lo que se necesita es un trato (legítimo) enorme con una compañía en la misma categoría que Amazon/Paypal y el mercado se cuadruplicará de la noche a la mañana.”
Aprovechando un número de detalles en el código de XVG, el atacante pudo minar múltiples bloques con solo un segundo de diferencia entre ellos, y todo el proceso se hizo con el algoritmo scrypt, tarea que debió haber sido imposible. El ataque amainó luego de tres horas, pero para ese entonces el atacante ya había confirmado cientos de bloques, lo cual hace que sea necesario un desmantelamiento en la blockchain para deshacer el daño. El líder desarrollador de verge Justin publicó un compromiso de emergencia para dar una solución temporal al problema y tuvo éxito – pero solo tras su segundo intento. Ahora mismo se dará inicio a un hard fork para remediar el asunto de una vez y para siempre.
Los problemas de verge, no obstante, pudieran estar tan solo comenzando. El atacante provocó al equipo a través de una publicación de foro, al escribir “Hey, Equipo Verge, consíganse algunos desarrolladores reales y arreglen su código. Hemos encontrado otros dos puntos débiles que también se pueden explotar rápidamente.” Para agravar su desgracias, al menos un propietario de reservas de verge fue víctima de un engaño de Twitter, y explicó:
“Hace algunas horas visité el perfil oficial en Twitter de Verge para leer las noticias sobre el ataque al hash. Mientras leía el tuit noté varios mensajes ofreciendo una compensación por el ataque a Verge. Envía x Eth y recibirás un bono. Me parecía legítimo porque estaba afiliado al ataque al hash y también fui una víctima de esto al verme con tan solo bloques huérfanos en todos mis baikals, por ende caí víctima de este maldito engaño en la página oficial de twitter.”

Los ataques del 51% son extremadamente inusuales
Aunque han sido frecuentemente teorizados, los ataques del 51% son extremadamente inusuales. Por ejemplo, para controlar la mayoría del hashrate de bitcoin, el atacante necesitaría tener más de 14 exahashes de power, lo cual sería imposible. Las altcoins tienen un hashrate mucho menor, pero aun así, es inusual presenciar un ataque de esa magnitud en estado salvaje. Curiosamente, se cree que otra moneda Proof of Work (PoW), electroneum, sucumbió ante un ataque del 51% hace tan solo tres días. Los informes que han estado apareciendo indican que el ataque del 51% a electroneum ya ha terminado, y se sospecha que el responsable es la misma entidad detrás del ataque al verge.
Rowan Stone, fundador de la firma de minería de criptomonedas Alter Chain explicó: “Las monedas PoW [como el verge] se encuentran aseguradas a través de un consenso descentralizado. Este ataque es un excelente ejemplo de lo que puede suceder cuando una sola entidad tiene en sus manos el hashrate suficiente para crear su propio consenso. El hecho de que el código base de XVG tenga una falla significativa facilitó esta tarea al atacante.”
¿Problema? ¿Cuál problema?
Siguiendo su costumbre, el equipo de verge intentó minimizar la gravedad del ataque al escribir en Twitter:

En el foro de Bitcointalk, el ejercicio en control de daños fue aún mayor, con un miembro del equipo de verge dando declaraciones absurdas de cómo “estamos hasta felices de que esto pasara y que no fuese tan grave como pudo haberlo sido.” Verge trató de poner fin a las discusiones sobre este incidente “menor” en su canal de Telegram. La realidad mostraba todo lo contrario: todas las billeteras de verge están fuera de sincronización ya que el snapshot en la blockchain se encuentra atascada en el bloque 2007364 y es inminente un hard fork. Verge asegura que alrededor de 250.000 XVG fueron hurtados por este malicioso minero, pero hay quienes afirman que la cifra pudiera estar más cercana a los 3,9 millones de monedas.
Un miembro del foro escribió: “Basándome en lo que leo en las publicaciones aquí aparentemente si ocminer nunca hubiese traído esto a la atención de todos, el equipo de XVG jamás habría admitido o revelado lo sucedido. Tratar de restarle importancia y tomarse a la ligera la gravedad de este asunto es burlarse de los partidarios fieles de XVG.” Un desarrollador de verge intentó disminuir la magnitud del ataque al preguntar “¿cuántos eth han sido robados este año? Esto es algo mínimo en comparación”.
XVG ha sufrido una caída del 16% en las últimas 24 horas, y el ataque del miércoles sólo sirvió para atenuar la anticipación que rodeaba a un “gran anuncio” a realizarse el 16 de abril que causó que se duplicaran los precios de verge durante la semana pasada. En tan solo 2018, verge ha tenido que lidiar con problemas de privacidad, el ataque a su cuenta de Twitter, la publicación de la información personal de uno de sus desarrolladores, la vergüenza de tener que rogarle a su comunidad la cantidad de $3 millones, y ahora un ataque del 51%. Puede que el resto del mundo de las criptomonedas se esté riendo ahora mismo, pero los verdaderos creyentes del XVG permanecen calmados.
¿Crees que el equipo de Verge sea culpable de minimizar la seriedad de este ataque? Comparte tus opiniones en la sección de comentarios.
Imágenes cortesía de Shutterstock, Bitcointalk, Coincodex, y Twitter.
Artículo original escrito por Kai Sedgwick para News.bitcoin.com
Traducido por Emma Palma Velásquez para Pandanoticias.xyz