Qué es un ataque de Sybil: una amenaza que apunta a redes blockchain

El interés por las criptomonedas y el ecosistema cripto en general también atrajo a los cibercriminales. Más allá de las distintas modalidades de estafas que buscan robar criptoactivos de las personas, ya sea a través del compromiso de billeteras de criptomonedas y otro tipo de fraudes, los cibercriminales también apuntan a las plataformas, como pueden ser Exchange de criptomonedas u otros proyectos.

De hecho, entre 2021 y lo que va de 2022 se registraron varios casos de ataques a distintas plataformas que permitieron el robo de millones en distintas criptomonedas, como fue el ataque a la blockchain Ronin y también a la plataforma Wormhole, ambos en 2022. Por eso, en esta oportunidad quería explicar qué son los ataques de Sybil, una amenaza dirigida a redes peer-to-peer, más conocidas como P2P, que también afecta a las redes blockchain, una tecnología central en el mundo de las criptomonedas.

Que es un ataque de Sybil

Si bien los ataques de Sybil no son nuevos y el término se utiliza desde hace varios años para describir una modalidad dirigida a redes descentralizadas, como puede ser Tor o una red P2P, con el crecimiento de las criptomonedas y la adopción de la tecnología blockchain la preocupación por los ataques de Sybil a una red blockchain comenzaron a surgir.

Un ataque de Sybil tiene como finalidad tener una mayor presencia en una determinada red descentralizada para tener mayor poder de influencia y usar esto a su favor para realizar distintos tipos de acciones.

Para llevar adelante este ataque los actores maliciosos intentarán, por ejemplo, crear varias instancias o cuentas que parezca que pertenecen a distintos usuarios reales. Haciendo un paralelismo con las redes sociales, es como cuando un cibercriminal crea varias cuentas falsas que simulan ser de distintos usuarios reales, pero en realidad son controladas por el delincuente. Por suerte, plataformas como Facebook cuentan con diversos métodos que ayudan a detectar a estos usuarios malintencionados o también bots, pero en el caso de las redes descentralizadas el tema es más complejo.

¿Cómo se produce un ataque Sybil?

El primer paper que definió este concepto fue publicado en 2002 por John R. Douceur. Allí explica que las redes descentralizadas enfrentan ciertas amenazas y que para evitarlas y garantizar la disponibilidad de la red emplean lo que se conoce como redundancia, que se podría explicar como la capacidad de proporcionar alternativas de conexión para acceder a los datos en caso de algún inconveniente. Sin embargo, un actor malicioso puede crear varias identidades y controlar una fracción sustancial de la red, debilitando esta redundancia.

En el caso de las redes blockchain, esto permite que ciertos actores malintencionados busquen representar a distintos nodos o “entidades” con la idea tomar el control de la toma de decisiones.

Vale la pena aclarar que cuando se habla de identidad dentro de una red descentralizada se entiende a la misma como un software que tiene acceso a ciertos recursos del ordenador en donde se esté ejecutando el mismo. Esa identidad es la que se enuncia dentro de la red P2P para participar y aquí también está el problema: que más de una identidad puede corresponder a una sola entidad.

Consecuencias de un ataque Sybil

Al realizar un ataque de este estilo los cibercriminales afectan la toma de decisiones, ya que de cierta manera podrían llegar a bloquear o hasta incluso censurar a ciertos usuarios de la red, porque principalmente a través de este ataque puede superar ciertos votos y por ende decidir no transmitir cierta información de un bloque a otro. Esto lleva a la segunda consecuencia más grande de este tipo de eventos, la posibilidad de realizar un ataque del 51%.

Ataque Sybil vs. Ataque del 51%

Un ataque del 51% es producto de realizar un ataque Sybil pero a mayor escala, cubriendo más de la mitad de la superficie de la red. De esta manera el cibercriminal tendrá la mayor participación dentro de la red. La consecuencia clave de este tipo de ataque es la integridad de la blockchain, ya que se podría hasta incluso realizar modificaciones en las transacciones, ya sea cancelar, revertir, entre otras acciones.

Regresar a Noticias
T-Cert / Tigo Copyright©, Guatemala todos los derechos reservados.