Image default
Ataques Seguridad Vertcoin (VTC)

Vertcoin sufre segundo ataque de 51% en un año


Vertcoin, un proyecto de criptomonedas cuyo objetivo es mantener  descentralizado el poder de los mineros, ha sufrido un segundo ataque del 51% en un año. De acuerdo con el responsable de mantenimiento del proyecto, James Lovejoy ,el incidente vio 603 bloques genuinos de la red principal de Vertcoin ser reemplazados por 553 bloques escritos por el atacante.

De esta forma, el 1 de diciembre de este año, la reorganización de la cadena de bloques causó 5 gastos dobles, por un valor de 125 vertcoins (VTC), aproximadamente unos USD 29. Sobre ello, Lovejoy comentó lo siguiente:

Cada una de las salidas de doble gasto son salidas de base de monedas propiedad del atacante y se desconoce a quien fueron enviadas originalmente estas criptomonedas, antes de ser arrastradas a una dirección del atacante.

Un ataque de 51% puede ocurrir cuando una entidad (o entidades) ganan más de la mitad del poder de cómputo de la cadena de bloques y se apodera de al menos el 51% del hashrate de la red atacada, lo que le permite reescribir los bloques que constituyen la cadena.

Hace un año, Vertcoin sufrió otro ataque de 51% que causó múltiples reorganizaciones. En ese momento Coinbase estimó que le costó a los usuarios más de USD 100.000. Después de ese ataque, Vertcoin, que busca bloquear de la red los potentes chips de minería ASIC para permitir una mayor participación de la comunidad en la actividad minera y ofrecer más accesibilidad, cambió su algoritmo de prueba de trabajo por uno llamado Lyra2REv3.

Según las declaraciones de Lovejoy, el actual ataque se veía venir:

El 30 de noviembre de 2019, un minero de Vertcoin notó un aumento significativo en los precios de la velocidad de cómputo de Lyra2REv3 en Nicehash. Esto se combino con trabajadores conectados al servidor de estratos Nicehash a los que se les envió a trabajar para bloques desconocidos de Vertcoin. Contacté a Bittrex, la principal casa de cambio para el intercambio de vertcoin, a fin de recomendarles que desactivaran la cartera de la criptomoneda en su plataforma, una vez que quedó claro que el ataque estaba en proceso, lo que seguidamente hicieron.

El desarrollador agregó que hay «pruebas claras» de que el ataque se llevó a cabo utilizando la velocidad de cómputo de Nicehash«. El ataque fue descubierto inspeccionando el trabajo enviado desde el servidor de estratos Nicehash, que estaba enviando trabajo para bloques que no eran públicos», según explicó.

No queda claro por qué Vertcoin fue atacado otra vez. Lovejoy dijo que el ataque no habría sido rentable si estaba basado solo en las ganancias de los mineros. Sugirió, por tanto, que Bittrex pudo haber sido el objetivo final. Sin embargo, al inhabilitar la cartera Vertcoin, la casa de cambio pudo evitar más gastos dobles.

Una opción alternativa es que los robos a través de doble gasto no eran el plan y el ataque pudo haber sido «una prueba de concepto o un ataque de sabotaje», concluye Lovejoy.


Versión traducida del artículo de Daniel Palmer publicado en CoinDesk



Source link

Related posts

Atacantes del 51% de Ethereum Classic presuntamente devolvieron USD 100.000 a criptobolsa

topicoespana

Binance publica nueva actualización sobre información filtrada de sus usuarios | CriptoNoticias

topicoespana

Blockchain puede permitir una economía más inclusiva y sin fronteras

topicoespana