Las monedas descentralizadas como Ethereum y Bitcoin usan una cadena de bloques para registrar todas las transacciones en la red. Los usuarios pueden contribuir al crecimiento de la cadena de bloques y obtener recompensas resolviendo una llamada prueba de trabajo, donde tienen que encontrar una solución a un rompecabezas (generalmente colisión parcial de una función hash). La dificultad de la prueba de trabajo aumenta a medida que aumenta el número de usuarios en la red y estos utilizan hardware más desarrollado para resolver estos acertijos, a fin de mantener una tasa de crecimiento constante.
Un atacante puede volver a una posición en la cadena de bloques, donde la dificultad de la prueba de trabajo para extender la cadena no era tan alta (porque la red no tenía muchos usuarios) e intenta bloques de minas (resuelva pruebas de obras) durante un largo período de tiempo sin compartirlos con otros usuarios. Cuando decida que tiene suficientes bloques para inundar la red, propagará estos bloques a otros usuarios, que deben aceptar (porque son bloques “legales”) y propagar estos bloques a otros usuarios. Este gran número de bloques puede inundar la red y hacer que no esté disponible para los usuarios.
Este tipo de ataques se pueden detener creando “puntos de control” antes de los cuales los usuarios ya no pueden extender la cadena de bloques.
- ¿Cómo se le ocurrió a alguien la idea de "formatear ataques de cadena"?
- ¿Usar un sistema informático antiguo (por ejemplo, ejecutar Windows 95) proporcionaría resistencia a las amenazas de seguridad modernas?
- ¿Cuáles son mis opciones si restablezco de fábrica mi teléfono Android antes de cifrarlo?
- ¿Cuál es el mejor software antivirus y de optimización del sistema para Mac a los ojos de los profesionales de la seguridad?
- ¿Está satisfecho con el estado de autenticación hoy?