Pixabay

La **red ZenCash**, que surgió de un hard fork de ZClassic (ZCL), fue **víctima de un ataque del 51%** el pasado **2 de junio** a las aproximadamente las 22:43 horas EDT o 3 de junio a las 02:43 horas UTC. En consecuencia, unos **550 mil dólares fueron robados** en horas.

Según ZenCash, inicialmente **recibió una advertencia** de un posible ataque por parte de uno de sus operadores de un pool de minería. Por eso, comenzaron a investigar y **encontraron una transacción sospechosa de gasto doble**. De hecho, primero pensaron que fueron solo dos y luego se dieron cuenta que fueron tres. La **primera de 3.317 ZEN, la segunda de 6.600 ZEN y una tercera de 13.234 ZEN**.

En un comunicado, la empresa explicó que **llevó a cabo procedimientos de mitigación** para aumentar significativamente la dificultad de ataques futuros en la red. Como parte de su respuesta, también **notificó a las casas de cambio** sobre la situación.

### ¿Cómo ocurrió el ataque?

Los desarrolladores de ZenCash tienen dos teorías. El **atacante rentó el poder de procesamiento** de la red de blockchain a minadores, **o bien**, **forma parte de un pool de minería lo suficientemente grande** como para haber podido lograr manejar a voluntad el registro de la cadena de bloques. Lo más probable es que cuenta con su propio pool de minería y complementó el alcance alquilando a otros lo que le faltaba.

**Cuando tienes la mayor parte del poder de procesamiento** de una red, **puedes revertir a placer bloques o anular transacciones** hechas a casas de cambio dado que al tener una cantidad de bloques mayor, el resto de los nodos la consideran como válida. **Es así que**, con el 51% del poder de procesamiento de la red de ZenCash, **el atacante pudo revertir 38 bloques** y realizar las transacciones de doble gasto.

«Entre los bloques 318165 y 318275, los atacantes causaron reorganizaciones múltiples de la cadena de bloques, revirtiendo 38 bloques en la reorganización más larga. En el bloque 318204 y 318234 los atacantes realizaron ataques de doble gasto», indicó ZenCash.

Entre otros aspectos que la commpañía dio a conocer, la tasa de **hash** de la red era de **58 MSol/s al momento del ataque**. Asimismo, el **pool de minería** sospechoso es **znkMXdwwxvPp9jNoSjukAbBHjCShQ8ZaLib**, mientras que la **dirección de depósito** de las transacciones sospechosas es **zneDDN3aNebJUnAJ9DoQFys7ZuCKBNRQ115**.

### Posibles riesgos

ZenCash explicó en su comunicado de prensa lo siguiente:

> Un 51% de ataque o doble gasto es un riesgo importante para todos los blockchains distribuidos y públicos. Todas las redes basadas en Equihash están expuestas a una afluencia de nueva potencia Equihash y, por lo tanto, la mejor estrategia de mitigación a corto plazo es recomendar que todas las centrales incrementen sus confirmaciones mínimas requeridas a al menos 100.

La empresa ahondó en que aumentar las confirmaciones requeridas a 100 hace que sea poco probable otro ataque. Adicionalmente, **recomiendan a las personas guardar sus fondos en carteras que ellos mismos controlan y que** de preferencia **sean frías**.

Otras redes de blockchain basadas en Equihash son **Bitcoin Gold, Bitcoin Private u Zclassic**, por lo que **también son vulnerables a este tipo de ataque**.

Ahora en Hipertextual

Suscríbete gratis a Hipertextual

Estamos más ocupados que nunca y hay demasiada información, lo sabemos. Déjanos ayudarte. Enviaremos todas las mañanas un correo electrócnio con las historias y artículos que realmente importan de la tecnología, ciencia y cultura digital.