OKEX.- A principios de este mes, Ethereum Classic (ETC) experimentó dos ataques separados del 51% que causaron confusión en la comunidad de ETC y plantearon preguntas en la industria sobre la seguridad de la red. 

Durante el primer ataque, el 1 de agosto, los atacantes utilizaron OKEx para realizar varios intercambios de ETC. 

El ETC que los atacantes negociaron en OKEx se volvió inválido cuando los atacantes lograron un doble gasto en la red Ethereum Classic. El ETC perdido fue reembolsado en su totalidad por OKEx, al igual que la política de protección del usuario del Exchange en tales casos, lo que resultó en ninguna pérdida para los usuarios.

Después del primer incidente, OKEx detuvo rápidamente los depósitos y retiros de ETC. 

Esto aseguró que los usuarios de OKEx y el Exchange no se vieran afectados en el segundo ataque a la red, que tuvo lugar el 6 de agosto.

OKEx suspendió los depósitos y retiros de ETC hasta que la red se considere estable nuevamente. El Exchange también planea aumentar el tiempo de confirmación para los depósitos y retiros de ETC en consecuencia, para evitar incidentes similares en el futuro.

Después de una investigación profunda sobre la naturaleza de los ataques y la respuesta de OKEx a ellos, el Exchange ha creado este informe detallado del incidente para compartir con la comunidad qué sucedió exactamente y cómo respondió OKEx para evitar pérdidas a los usuarios. 

¿Qué es un ataque del 51% y el doble gasto?

En las cadenas de bloques de prueba de trabajo, como las redes Bitcoin o Ethereum Classic, los mineros que proporcionan la mayoría (> 50%) de la potencia minera deben trabajar de manera descentralizada para que las características principales de la cadena de bloques funcionen como esperado. 

Si un solo minero malicioso o un grupo de mineros obtuvieran el control de más del 50% de la potencia minera en la red, en lo que se conoce como un ataque del 51%, entonces podrían alterar los bloques históricos y revertir las transacciones que iniciado. 

El atacante (s) podría así crear una nueva cadena de transacciones derivadas del bloque alterado en un proceso también conocido como una «reorganización de la cadena». Si la cadena de bloques se manipula de esta manera, la criptomoneda puede, esencialmente, duplicarse en lo que se conoce como un «doble gasto«.

En una cadena de bloques descentralizada altamente robusta con una tasa de hash significativa (como Bitcoin), este tipo de ataque se ha considerado prácticamente imposible , debido al costo prohibitivo de tal esfuerzo. 

Pero las blockchains con tasas de hash más bajas, como Ethereum Classic, son más vulnerables a tales ataques. 

¿Qué pasó con la red Ethereum Classic y cómo participó OKEx?

Para proporcionar una transparencia total en torno al primer ataque Ethereum Classic, durante el cual los atacantes negociaron en OKEx, el Exchange ha documentado el proceso en detalle a continuación.

Preparándose para el ataque: comercio ZEC-ETC

Según los hallazgos de OKEx, del 26 de junio al 9 de julio de 2020, los atacantes registraron cinco cuentas en preparación para el ETC de doble gasto. 

Las cinco cuentas pasaron por los protocolos KYC (Conozca a su cliente) de OKEx, pasando al segundo y tercer nivel KYC de la plataforma, lo que permite mayores límites de retiro .

Cuentas registradas por atacantes de Ethereum Classic que se preparan para gastar el doble de ETC. Fuente: OKEx

Desde el 30 de julio hasta el 31 de julio de 2020, las cinco cuentas recién registradas depositaron 68,230.02 ZEC en OKEx en múltiples transacciones.

Depósitos de ZEC realizados a OKEx por los atacantes de Ethereum Classic. Fuente: OKEx

El 31 de julio, los atacantes intercambiaron la suma total de ZEC depositada por ETC en el mercado spot de OKEx. 

ETC retirado de OKEx a wallets externas

A continuación, los atacantes retiraron el ETC recién comprado de OKEx a varias direcciones ETC externas, retirando un total de 807,260 ETC, por un valor aproximado de $ 5,6 millones en ese momento.

ETC comprado en OKEx y retirado a wallets externas por los atacantes. Fuente: OKEx

El primer ataque del 51% y el doble gasto

A continuación se muestra una representación visual de cómo ocurrió el ataque del 31 de julio al 31 de agosto. 1 tuvo lugar, proporcionado por entusiastas de la comunidad y verificado por OKEx. 

Proceso en cadena del ataque inicial del 51% el 1 de agosto. Fuente: entusiastas de la comunidad

El 31 de julio, después de cambiar ZEC por ETC en OKEx y luego retirar el ETC a direcciones externas, los atacantes comenzaron el ataque del 51% de la cadena de bloques de Ethereum Classic en su totalidad. 

Toda la operación se puede dividir en tres etapas:

  • 1) la creación de una «cadena oculta» o una cadena secreta alternativa a la red principal de ETC,
  • 2) el doble gasto real y
  • 3) la reorganización profunda de la cadena que resultó en pérdidas para OKEx . 

Creando una Shadow chain (cadena en la sombra) 

El 31 de julio, los atacantes, que habían comprado suficiente tasa de hash para obtener el control mayoritario de la red ETC, comenzaron a extraer bloques en la red Ethereum Classic desde el bloque 10904146, que se extrajo a las 16:36:07 UTC. 

El (los) atacante (s) no transmitieron los bloques recién extraídos a otros nodos, creando una llamada cadena de sombra que solo el (los) atacante (s) conocían.

Cuando se inició la cadena de sombra, incluía el 807,260 ETC que los atacantes habían comprado previamente en OKEx y retirado a direcciones externas. 

Entonces, en este punto, el historial de transacciones tanto en la red principal de ETC como en la cadena de sombra secreta de ETC era el mismo. 

El doble Gasto

Luego, los atacantes depositaron el 807,260 ETC nuevamente en OKEx, una transacción que se confirmó en la red principal de ETC. Sin embargo, los atacantes manipularon esa misma transacción en la cadena de sombra, haciendo que el destino del 807,260 ETC fuera una segunda dirección de cadena de sombra propia, en lugar de una dirección en OKEx.

La conclusión de este proceso fue que los atacantes completaron con éxito un doble gasto: el 807,260 ETC se movió a OKEx en la red principal de ETC y permaneció en la segunda dirección de wallet en la cadena de sombra de ETC. 

Reorganización profunda de la cadena

Luego, los atacantes cambiaron el ETC de la red principal en OKEx por 78,941.356 ZEC, nuevamente a través del comercio al contado. Luego retiraron la ZEC a múltiples direcciones externas (ver más abajo). 

ZEC retirado de OKEx a varias direcciones por parte de los atacantes. Fuente: OKEx

Una vez que se retiró la ZEC de OKEx y se confirmaron las transacciones, los atacantes transmitieron 3.615 bloques de cadenas de sombra de ETC a la red principal de ETC. Estos bloques de la cadena de sombra incluían la transacción de 807,260 ETC que se había enviado a la dirección personal de los atacantes, no la transacción enviada a una dirección de OKEx. 

Debido a que los atacantes tenían la mayor parte del poder de hash de ETC en ese momento, pudieron extraer nuevos bloques rápidamente y la cadena de sombra tenía una altura de 10907761, que era más larga que la red principal de ETC. 

Después de lo que parecía ser una comunicación ineficiente con otros participantes en la comunidad de criptografía más grande, incluidos Exchange como OKEx, wallets y mineros de ETC, la comunidad de ETC en este punto tomó la decisión de pasar a la minería de la cadena de sombras ahora transmitida, dado que era más largo que la red principal original. 

Esto provocó directamente que el ETC en OKEx que el atacante había cambiado por ZEC fuera revertido. De esta manera, los atacantes completaron el primer ataque del 51%.

Respuesta de OKEx y próximos pasos 

Como resultado del doble gasto realizado por los atacantes, OKEx sufrió una pérdida de aproximadamente $ 5.6 millones en ETC, ya que este ETC se revirtió en la confusión en torno a la existencia de dos cadenas de ETC en competencia. La pérdida corrió a cargo de OKEx, de acuerdo con su política de protección del usuario, y no causó ninguna pérdida a los usuarios de la plataforma. El ETC que los usuarios han depositado en OKEx permanece seguro. 

La respuesta de OKEx a los ataques contra Ethereum Classic se puede dividir en dos fases: la respuesta inmediata y la respuesta a largo plazo. 

En términos de su respuesta inmediata, OKEx, nuevamente, reembolsó a los comerciantes que tenían el ETC revertido para asegurarse de que no se afectaran los fondos de los usuarios. El Exchange también suspendió los depósitos y retiros de ETC para evitar pérdidas adicionales, como se mencionó anteriormente.

En otros pasos proactivos e inmediatos, OKEx también ha incluido en la lista negra las direcciones que el Exchange identificó como utilizadas por los atacantes. El Exchange también suspendió las cinco cuentas asociadas con el ataque para evitar más incidentes. 

En términos de respuestas a más largo plazo, OKEx continuará investigando de forma independiente las cinco cuentas asociadas con el ataque ETC. 

OKEx también planea aumentar los tiempos de confirmación para depósitos y retiros de ETC en el futuro con el fin de garantizar una experiencia comercial más segura y fluida para sus usuarios. 

Además, dada la responsabilidad de OKEx de proteger a los usuarios de incidentes similares que amenazan la seguridad de sus fondos, el Exchange considerará eliminar a ETC de la lista, a la espera de los resultados del trabajo de la comunidad Ethereum Classic para mejorar la seguridad de su cadena. 

¿Por qué OKEx?

Tras el primer incidente y la confusión en los medios, que en algunos casos informaron por primera vez el ataque como un accidente, siguiendo el ejemplo de los desarrolladores de ETC, surgieron informes que mencionaban que las wallets OKEx habían estado involucradas. 

Como OKEx ha aclarado en el informe anterior, el Exchange solo estuvo involucrado en que los atacantes usaron el Exchange para comprar e intercambiar ETC.

En cuanto a por qué los atacantes eligieron OKEx en particular para comprar e intercambiar su ETC, la razón más probable es la liquidez. OKEx proporciona una excelente liquidez ETC, con algunos de los volúmenes de transacciones ETC más grandes de la industria. 

Esto solo significa que los atacantes probablemente calcularon que podrían intercambiar con relativa facilidad y rapidez grandes cantidades de ETC en OKEx. 

OKEx revela su sistema de Hot wallet 

La misión de OKEx es, ante todo, operar como una empresa de servicios blockchain transparente y confiable, proporcionando a los usuarios servicios de comercio de activos digitales seguros y diversos. El Exchange compartió previamente su sistema de wallet fría , revelando que el 95% de los fondos de los usuarios se almacenan en wallets frías. 

Tras el incidente con Ethereum Classic, el Exchange ha decidido revelar también su sistema de wallets activa para brindar a los usuarios y a la comunidad de criptografía más amplia más transparencia sobre cómo se almacenan y transfieren los fondos en OKEx. 

Al implementar sus sistemas de gestión de riesgos en línea y semi-fuera de línea, los servicios de firma múltiple semi-fuera de línea, los sistemas de gestión de riesgos de big data y otros mecanismos de protección, el sistema de wallet activa de OKEx ha funcionado de manera estable y sin problemas durante años. 

A continuación se muestra una descripción detallada de cómo funciona el sistema de wallet activa y descripciones de los procesos de depósito y retiro. 

Sistema de billetera caliente de OKEx
Sistema de wallet caliente de OKEx. Fuente: OKEx. 

Proceso de depósito

La wallet activa de OKEx rastrea todas las transacciones en la cadena de bloques a través del servicio de puerta de enlace de Blockchain

Cuando el sistema detecta una transacción que incluye direcciones de OKEx, la pasa al Sistema Vault, que registra la transacción en una base de datos segura y envía la información de depósito del usuario al Sistema de Gestión de Riesgos en Línea de OKEx para verificar la validez de la dirección.

Para las transacciones que se depositan en OKEx, el Sistema de gestión de riesgos en línea verifica la validez de los fondos, así como la frecuencia y el monto de los depósitos. 

Si la transacción de depósito no pasa los controles de control de riesgos del sistema, el Servicio de Tesorería retrasará la financiación de la cuenta OKEx del usuario en cuestión . Si la transacción pasa todos estos controles, la cuenta del usuario se acreditará casi en tiempo real. 

Proceso de retirada

Con respecto a los retiros de OKEx, el Sistema de gestión de riesgos en línea verifica la frecuencia de los retiros, así como las anomalías en las ganancias y el comportamiento de la cuenta.

Las transacciones de retiro que pasen las comprobaciones anteriores del Sistema de gestión de riesgos en línea se enviarán al Sistema Vault. Este sistema crea automáticamente una transacción sin firmar. 

Esta transacción luego se envía a la Tarea de Firma y luego se pasa a la etapa Multifirma Semi-offline a través de un protocolo de comunicación de red especial para firmas. 

Este proceso no es un protocolo de comunicación TCP / IP ordinario. Definimos esta comunicación como un servicio de firma semi-offline, en el que es prácticamente imposible que un atacante obtenga la clave privada en un servidor semi-offline mediante un ataque online. 

Por otro lado, los servidores semi-fuera de línea no pueden verse comprometidos incluso si son atacados físicamente, ya que la clave privada se almacena en la RAM del servidor, lo que hace imposible el acceso de los piratas informáticos.

El sistema de wallet activa de OKEx también tiene una segunda capa de gestión de riesgos: Gestión de riesgos semi-offline

Este segundo sistema también examinará la transacción sin firmar para ver si su frecuencia o monto es anormal, de acuerdo con la base de datos actualizada regularmente del sistema. 

Solo cuando la transacción sin firmar en cuestión pase todas las comprobaciones de Gestión de riesgos semi-fuera de línea, se firmará (firma múltiple) y se devolverá al sistema Vault. 

Luego, la transacción ahora firmada se pasará tanto al Servicio de Tesorería como al Servicio de Puerta de Enlace de Blockchain para ser transmitida a la red de blockchain apropiada.

Si una transacción no firmada no supera ninguna de las comprobaciones de riesgo, la etapa de firma múltiple semifinal retrasará / rechazará la firma de la transacción y enviará un informe al Sistema de gestión de riesgos en línea. 

A través de los procesos y protocolos anteriores, el sistema de wallet activa OKEx puede suspender grandes retiros por parte de usuarios malintencionados en un corto período de tiempo y evita que la plataforma experimente ataques al sistema en línea.

En la mayoría de los casos, una combinación de las comprobaciones anteriores a través de los sistemas de gestión de riesgos en línea y semi-fuera de línea de OKEx puede frustrar con éxito todos los ataques en línea. En el caso del ataque ETC 51%, el sistema funcionó según lo diseñado, dado que la brecha de seguridad ocurrió en el lado de la cadena de bloques Ethereum Classic. 

De cara al futuro: protección del usuario y un ecosistema blockchain seguro

La industria de la cadena de bloques se está desarrollando a un ritmo relativamente rápido, con la capitalización de mercado total de todos los activos criptográficos que superan los $ 360 mil millones , al 12 de agosto.

Los problemas de seguridad en el espacio emergente, naturalmente, han acompañado a la industria a medida que crece. 

Estos incidentes históricos han demostrado a la comunidad que la infraestructura basada en blockchain, como toda la tecnología, necesita una actualización y optimización consistentes para funcionar de manera adecuada y segura para sus usuarios. 

Un informe de la Comisión Federal de Comercio de los Estados Unidos este enero indicó que las pérdidas totales por fraude en las finanzas tradicionales ascendieron a más de $ 1.9 mil millones el año pasado, frente a más de $ 1.48 mil millones en 2018, un aumento del 28%. 

Dado que las criptomonedas son todavía una industria incipiente, OKEx se toma muy en serio estos incidentes tempranos y de relativamente pequeña escala y también los ve como una oportunidad para aprender, mejorar sus sistemas y ayudar a impulsar la industria. 

Al observar los incidentes recientes de Ethereum Classic en particular, es evidente que esta brecha en el funcionamiento seguro de la cadena de bloques se debió a un problema común con las cadenas de bloques PoW que tienen un bajo poder de hash global. Estas redes son inevitablemente vulnerables a ataques del 51%, ya que es relativamente económico para un minero o un grupo de mineros obtener el control del poder hash de la red. 

Esto ciertamente no se limita a Ethereum Classic, que experimentó un ataque similar el año pasado. Otras cadenas de bloques, como Bitcoin Gold (BTG), han sufrido tales ataques en el pasado. 

Aunque estos tipos de ataques son un problema de toda la industria que deben abordar los equipos y comunidades detrás de cada protocolo afectado, OKEx cree que los intercambios de activos digitales juegan un papel importante en la protección de los activos de los usuarios en este tipo de incidentes. 

OKEx se esfuerza por proporcionar una plataforma de negociación holística de múltiples activos y, al mismo tiempo, protege a los usuarios de las vulnerabilidades que pueden surgir en situaciones fuera del ámbito de su control. 

El Exchange continuará haciendo todo lo posible para garantizar la seguridad de los fondos de los usuarios, mejorar sus sistemas de seguridad y proporcionar servicios comerciales estables y seguros a todos los usuarios. 

Siga OKEx

Twitter:  https://twitter.com/OKEx
Facebook:  https://www.facebook.com/okexofficial/
LinkedIn:  https://www.linkedin.com/company/okex/
Medio:  https://medium.com / @ OKEx
Telegram group (inglés):  https://t.me/OKExOfficial_English
Telegram group (ruso):  https://t.me/okexofficial_ru


Descargo de responsabilidad: este material no debe tomarse como base para tomar decisiones de inversión, ni debe interpretarse como una recomendación para participar en transacciones de inversión. El comercio de activos digitales implica un riesgo significativo y puede resultar en la pérdida de su capital invertido. Debe asegurarse de comprender completamente el riesgo involucrado y tener en cuenta su nivel de experiencia, objetivos de inversión y buscar asesoramiento financiero independiente si es necesario .