Interviews

El 51% del ataque se transmite en vivo con fines educativos: entrevista exclusiva – Noticias Desk

El 51% del ataque se transmite en vivo con fines educativos: entrevista exclusiva
– Noticias Desk

El 51% del ataque se transmite en vivo con fines educativos: entrevista exclusiva
– Noticias Desk

El 7 de octubre de 2018, un usuario de Reddit equipo-bígaro llevo a medios de comunicación socialcuestionando a los usuarios de criptomonedas por su interés en un potencial 51% ataque.

Si bien los atacantes normalmente no anuncian sus intenciones públicamente, el propósito del ataque sería educativo, ya que todo el proceso se transmitirá en vivo para permitir que cualquier persona interesada en aprender cómo puramente teórico El proceso funciona en la realidad.

El arroyo ocurrirá a través de Contracción nerviosay la transmisión se transmitirá en vivo el 13 de octubre a las 3:00 CDT.

BTCManager Habló a @geocold51también conocido como team-bígaro, para comprender mejor el experimento.

¿Por qué estás haciendo esto?

Hago esto para crear conciencia sobre la amenaza real de los ataques del 51%. Mucha gente conoce la idea aproximada, pero está bastante mal informada sobre ella y piensa que es muy difícil. Pero no lo son. La parte más difícil es compilar una moneda determinada y esperar a que se sincronice la cadena de bloques.

Cada vez que alguien plantea la idea de que una moneda pequeña sea atacada, verás legiones de personas diciendo: “Oh, realmente no podrías, sería muy difícil, sería muy caro, etc., etc.” pero nada de eso es cierto.

https://twitter.com/el33th4xor/status/1001874129056862209

Hay un montón de monedas que podrían atacarse de forma muy sencilla y económica. Quiero mostrarle esto a la gente. También quiero mostrarles a todos lo fáciles que son estos ataques y cómo cualquiera puede realizarlos. Muchas personas tal vez hayan leído sobre la posibilidad en, digamos, un documento técnico, pero pocas personas realmente entienden cómo se realiza un ataque de este tipo y, por lo tanto, piensan que es muy difícil o algo así.

Además, muchas veces después de que una moneda es atacada, los desarrolladores implementarán algún tipo de solución y eso reduce las posibilidades de un ataque y hace que las criptomonedas sean más seguras (sin embargo, a veces la solución es terrible).

Sin entrar en demasiados detalles, ¿cómo llevarán a cabo el ataque del 51%?

Para mayor claridad, voy a explicar esto como si estuviera atacando un intercambio porque eso es lo que haría un atacante, pero no estoy atacando ningún intercambio.

Configure dos servidores ejecutando la moneda que estoy atacando con la misma billetera. Luego, configure un grupo de minería en un servidor. Saque la billetera conectada a un grupo fuera de la red estableciendo el máximo de nodos en cero y luego envíe una transacción a una dirección de mi propiedad. Nadie verá la transacción porque no tengo pares.

Luego, en la billetera de la red, envíe una transacción al objetivo que estoy tratando de defraudar mediante doble gasto (en un ataque real, esto es un intercambio). Señalo el poder de hashing alquilado en el grupo de minería; Extraigo más bloques que la red real porque tengo más poder de hash y como tengo más poder de hash tengo una mayor dificultad para resolver bloques. Una vez que se confirma mi transacción al intercambio, la cambio por bitcoin y retiro el bitcoin.

En este momento, mi billetera fuera de línea tendrá una cadena de bloques más larga y de mayor dificultad que tiene una transacción que entra en conflicto con mi transacción de la cadena de bloques en línea real para la moneda y es anterior a ella. Esto significa que cuando ponga mi blockchain en línea, tenedor la cadena de bloques porque tengo una cadena más larga con mayor dificultad y mi cadena de bloques maliciosa se fusionará con la real.

En el proceso de fusión, si hay transacciones en conflicto, se elige la más antigua, por lo que mi transacción en el intercambio será reemplazada por mi transacción en una dirección de mi propiedad y, boom, he duplicado mi dinero. Esto se puede repetir tantas veces como se quiera.

Este es un truco benévolo, ¿verdad? ¿Estrictamente educativo?

Sí, no voy a defraudar ningún intercambio. Sin embargo, puedo depositar las monedas en uno y no cambiarlas para mayor realismo.

Una vez completado el ataque, ¿qué harás?

Realmente no tengo grandes planes; Probablemente llamaré a mi novia y luego quizás haga este ensayo que tengo que escribir.

¿Cómo devolverás la moneda elegida a su estado original?

No lo haré y no lo necesito. Solo estoy sobrescribiendo una transacción, por lo que realmente no hay daño a la moneda.

¿Cómo minimizará cualquier daño colateral?

No hay mucho daño colateral, el precio de la moneda puede bajar, pero eso es sólo porque estoy revelando una verdad sobre esa moneda. Siento que cualquier daño colateral es merecido. Sin embargo, no hay ningún daño desde el punto de vista técnico.

¿Qué moneda(s) has elegido y con qué criterios?

Eso es un secreto. Iba a atacar a EMC2, recientemente me enteré de que usan el Plataforma Komodo, y parecen tener una solución interesante para el 51% de los ataques. Todavía voy a atacarlos porque tengo un montón de dinero de donación para hacerlo y tengo curiosidad por poner a prueba su solución, pero lo haré más adelante en la transmisión para no No comience con un posible fracaso.

KMD maneja el 51% de los ataques estableciendo puntos de control en la cadena de bloques y guardándolos en la cadena de bloques de Bitcoin. Si una cadena de bloques recientemente propuesta no se ajusta a estos puntos de control, la red la rechaza.

No voy a anunciar la otra moneda (tal vez monedas si las configuro todas a tiempo) porque no quiero que la gente alquile un montón de poder de hashing durante la transmisión para meterse conmigo. Pero aquí tienes una pista: si puedes resolver esto, obtendrás una cookie y también Pío Yo, me pregunto si alguien más lo entenderá.

Estoy atacando esta moneda para hacer crujir las palanquetas de una persona cuyo equipo de seguridad me hizo un cacheo muy, muy exhaustivo en DefCon un año.

Gracias a @ geocold51 por su tiempo con esta entrevista.


Síguenos en Google Noticias