Pixabay

La red ZenCash, que surgió de un hard fork de ZClassic (ZCL), fue víctima de un ataque del 51% el pasado 2 de junio a las aproximadamente las 22:43 horas EDT o 3 de junio a las 02:43 horas UTC. En consecuencia, unos 550 mil dólares fueron robados en horas.

Según ZenCash, inicialmente recibió una advertencia de un posible ataque por parte de uno de sus operadores de un pool de minería. Por eso, comenzaron a investigar y encontraron una transacción sospechosa de gasto doble. De hecho, primero pensaron que fueron solo dos y luego se dieron cuenta que fueron tres. La primera de 3.317 ZEN, la segunda de 6.600 ZEN y una tercera de 13.234 ZEN.

En un comunicado, la empresa explicó que llevó a cabo procedimientos de mitigación para aumentar significativamente la dificultad de ataques futuros en la red. Como parte de su respuesta, también notificó a las casas de cambio sobre la situación.

¿Cómo ocurrió el ataque?

Los desarrolladores de ZenCash tienen dos teorías. El atacante rentó el poder de procesamiento de la red de blockchain a minadores, o bien, forma parte de un pool de minería lo suficientemente grande como para haber podido lograr manejar a voluntad el registro de la cadena de bloques. Lo más probable es que cuenta con su propio pool de minería y complementó el alcance alquilando a otros lo que le faltaba.

Cuando tienes la mayor parte del poder de procesamiento de una red, puedes revertir a placer bloques o anular transacciones hechas a casas de cambio dado que al tener una cantidad de bloques mayor, el resto de los nodos la consideran como válida. Es así que, con el 51% del poder de procesamiento de la red de ZenCash, el atacante pudo revertir 38 bloques y realizar las transacciones de doble gasto.

"Entre los bloques 318165 y 318275, los atacantes causaron reorganizaciones múltiples de la cadena de bloques, revirtiendo 38 bloques en la reorganización más larga. En el bloque 318204 y 318234 los atacantes realizaron ataques de doble gasto", indicó ZenCash.

Entre otros aspectos que la commpañía dio a conocer, la tasa de hash de la red era de 58 MSol/s al momento del ataque. Asimismo, el pool de minería sospechoso es znkMXdwwxvPp9jNoSjukAbBHjCShQ8ZaLib, mientras que la dirección de depósito de las transacciones sospechosas es zneDDN3aNebJUnAJ9DoQFys7ZuCKBNRQ115.

Posibles riesgos

ZenCash explicó en su comunicado de prensa lo siguiente:

> Un 51% de ataque o doble gasto es un riesgo importante para todos los blockchains distribuidos y públicos. Todas las redes basadas en Equihash están expuestas a una afluencia de nueva potencia Equihash y, por lo tanto, la mejor estrategia de mitigación a corto plazo es recomendar que todas las centrales incrementen sus confirmaciones mínimas requeridas a al menos 100.

La empresa ahondó en que aumentar las confirmaciones requeridas a 100 hace que sea poco probable otro ataque. Adicionalmente, recomiendan a las personas guardar sus fondos en carteras que ellos mismos controlan y que de preferencia sean frías.

Otras redes de blockchain basadas en Equihash son Bitcoin Gold, Bitcoin Private u Zclassic, por lo que también son vulnerables a este tipo de ataque.