junio 13, 2024

¿Qué es un ataque Eclipse en Crypto?

Es seguro decir que la industria de las criptomonedas está llena de ciberdelincuentes que intentan apoderarse de sus datos y dinero. Desafortunadamente, hay muchas formas en que un ciberdelincuente puede estafarse a sí mismo para que le paguen, una de las cuales es un ataque de eclipse.

Entonces, ¿qué es exactamente un ataque de eclipse?

¿Qué es un ataque de eclipse?

En una cadena de bloques de criptomonedas típica (o red de igual a igual), una matriz de diferentes usuarios en diferentes ubicaciones, conocidos como nodos, contribuye a la red mediante la verificación de transacciones. Aquí se utilizan diferentes tipos de mecanismos de consentimiento para garantizar que las transacciones sean legítimas, lo que hace que estas redes sean tan seguras.

Dado que cada nodo tiene algo de poder dentro de una red, y dado que un nodo solo puede conectarse con una cantidad limitada de otros nodos en un momento dado (debido a las limitaciones de ancho de banda), un atacante puede explotarlo con fines ilícitos.

En un ataque de Eclipse, un solo nodo es atacado y rodeado solo por nodos maliciosos. Esto significa que todos los datos salientes serán recibidos por nodos maliciosos y los mismos nodos enviarán todos los datos entrantes.


Cuando las comunicaciones de un nodo se inundan con éxito por los nodos atacantes, se puede crear un entorno falso (siempre que el nodo se conecte con los nodos maliciosos al volver a conectarse con la red blockchain). El nodo víctima desprevenido asume que este entorno falso es legítimo y continúa actuando como de costumbre. Sin embargo, la vista del nodo en la red está distorsionada.

Si está bien versado en redes criptográficas o peer-to-peer, es posible que esté pensando en un ataque de Sybil en este momento, ya que su naturaleza es similar a la de un ataque de eclipse (en el sentido de que los nodos se inundan con comunicaciones maliciosas). Sin embargo, un ataque de Eclipse se centra únicamente en un usuario o nodo, mientras que un ataque de Sybil implica atacar una red completa.

Dado que se requieren varios nodos maliciosos para realizar un ataque de eclipse, los ciberdelincuentes suelen utilizar botnets. Una botnet es un tipo de malware que puede controlar computadoras de forma remota para lograr un objetivo específico. En un ataque de eclipse, el atacante utilizará una red de bots para crear una serie de nodos de cadena de bloques.

Diferentes cadenas de bloques tienen diferentes capacidades de conexión de nodos (lo que significa que un nodo en una cadena de bloques determinada solo puede conectarse a muchos otros dispositivos). Algunas cadenas de bloques permiten muchas conexiones simultáneas, mientras que otras solo permiten unas pocas. Cuanto menor sea la capacidad de conexión, más fácil será para el atacante crear nodos maliciosos e inundar las comunicaciones del usuario objetivo.

Puede tomar algún tiempo para que un atacante rodee con éxito un nodo, ya que no hay garantía de que se sincronizará con los nodos maliciosos la próxima vez que se una a la red. Pero, si el atacante tiene suerte, puede obtener ganancias o causar un daño significativo de varias maneras.

Las consecuencias de los ataques del eclipse

El primer resultado posible de un ataque de eclipse es un doble gasto de confirmación cero. Esto da como resultado que una criptomoneda se “gaste” dos veces. Supongamos que un usuario independiente ha enviado un pago al nodo aislado. A través de un ataque de eclipse, un atacante también puede acceder a este cifrado y gastarlo por su cuenta. Cuando el nodo receptor legítimo se da cuenta de que se ha producido un gasto doble de confirmación cero, normalmente es demasiado tarde y no puede utilizar el cifrado que ha recibido porque el atacante ya lo ha gastado y robado.


Un ciberdelincuente también podría minimizar la competencia en el sector minero mediante un ataque de eclipse. Dado que el nodo de destino está viendo una versión distorsionada de la red, puede continuar extrayendo bloques que nunca se agregarán a la cadena de bloques. Además, si el atacante logra aislar más nodos, puede reducir el poder de hash requerido para realizar un ataque en un 51%.

Pero este sería un gran desafío para el delantero en cuestión. De hecho, los ataques de eclipse son muy raros debido a la naturaleza descentralizada de las cadenas de bloques y la dificultad de aislar un solo nodo de cadena de bloques.

Los ataques de eclipse son raros pero peligrosos

Aunque los ataques de eclipse son pocos y distantes entre sí, no se puede negar que pueden causar mucho daño. Manipular una red de esta manera y aprovechar la influencia de un nodo puede provocar la pérdida de fondos e incluso adquisiciones de redes maliciosas. Esperamos que la estructura de la red peer-to-peer continúe evitando este tipo de ataque a largo plazo.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *