¡Se revelan “5 rutas de ataques de gran escala” en computación cuántica! Google advierte: en Ethereum hay riesgo de hasta 100 mil millones de dólares en activos

ETH2,8%
USDC-0,01%

El equipo de Google de IA cuántica publicó el lunes su informe más reciente, y casi toda la atención de la comunidad de criptomonedas se ha centrado en el bitcoin: puede descifrarse en 9 minutos, una tasa de robo de hasta 41%, y 6,9 millones de bitcoins expuestos al riesgo. Sin embargo, la parte del informe sobre “éter” ha sido ignorada por el mercado; aunque no se debe subestimar el riesgo oculto que hay en su interior, que es aún más impactante. Merece que todos los inversionistas le presten el nivel más alto de alerta.

Este documento blanco, escrito en conjunto por Google, Justin Drake, investigador principal de la Ethereum Foundation, y Dan Boneh, una autoridad en criptografía de la Universidad de Stanford, analiza las “5 rutas letales” que el futuro de los ordenadores cuánticos podría usar para vulnerar Ethereum, y que cada ruta probablemente atacará de manera precisa diferentes “puntos vitales” del éter. Si se estiman los valores con los precios actuales, el tamaño de los activos expuestos al riesgo ya supera los 100 mil millones de dólares; y si se desencadena un efecto dominó, el alcance del desastre será difícil de calcular.

1. El monstruo ballena con el “camisón” a la vista En el mundo del bitcoin, la “clave pública” del usuario, antes de gastarse de manera real, puede ocultarse detrás de una función hash (Hash, un tipo de huella digital digital). Pero en Ethereum, con que el usuario envíe una sola transacción, la clave pública quedará “publicada permanentemente” en la blockchain. A menos que se renuncie por completo a esa cuenta y el dinero se transfiera, en realidad no hay forma de cambiarlo.

El equipo de Google estima que, actualmente, las 1,000 principales carteras de ballenas por saldo de éter (en total, mantienen aproximadamente 20,5 millones de éteres) ya quedaron completamente expuestas al riesgo. Si un ordenador cuántico solo necesita 9 minutos para descifrar un conjunto de claves privadas, en menos de 9 días, las carteras de esas 1,000 ballenas quedarían saqueadas por completo.

2. El “superadministrador” que controla el libro de vida y muerte de DeFi Los contratos inteligentes que sostienen los préstamos, el trading y la emisión de monedas estables en Ethereum normalmente otorgan “privilegios especiales” a un pequeño grupo de administradores, lo que permite que el “superadministrador” pueda pausar el contrato, actualizar el código e incluso transferir grandes sumas de dinero. El informe encontró que, al menos, las llaves de administración de 70 contratos grandes ya han quedado expuestas en la cadena, involucrando alrededor de 2,5 millones de éteres.

Lo que resulta especialmente escalofriante son las reacciones en cadena que ocurren fuera del éter. Estas cuentas de administradores controlan simultáneamente los “derechos de acuñación” de USDT, USDC y otras monedas estables principales. En otras palabras, una vez que un pirata informático cuántico logre vulnerar una de esas llaves, podría emitir tokens de manera ilimitada como si fuera una máquina de imprimir dinero, provocando un efecto dominó en todos los mercados de préstamos que usan estos tokens como colateral.

El documento blanco estima que, en Ethereum, hay hasta 200 mil millones de dólares en monedas estables y activos tokenizados que dependen de estas frágiles llaves de administración.

3. Depender de la misma criptografía en Layer2 Para aumentar la velocidad de las transacciones, la mayor parte de las transacciones en Ethereum se procesan fuera de la cadena mediante Layer 2 como Arbitrum y Optimism, y luego se devuelven los resultados. Pero el problema es que las herramientas criptográficas integradas en Ethereum que esas Layer2 utilizan, no cuentan con capacidad de “descifrado resistente a lo cuántico”.

A grandes rasgos, el informe calcula que en las principales Layer2 y los puentes entre cadenas, al menos 15 millones de éteres están expuestos al riesgo. Actualmente, lo único que se considera seguro es StarkNet, que utiliza algoritmos de hash (en lugar de algoritmos de firma de curva elíptica).

4. Atacar la “red del sistema de staking” para dejarla inoperante Ethereum depende del mecanismo de “Proof-of-Stake (PoS)” para mantener la seguridad de la red; los validadores votan para decidir qué transacciones son válidas. Sin embargo, el informe considera que el mecanismo de verificación de firmas digitales que se usa para esas votaciones también es vulnerable al descifrado por parte de ordenadores cuánticos.

En la actualidad, alrededor de 37 millones de éteres de todo el ecosistema están en estado de staking. Si un atacante logra controlar un tercio de los nodos validadores, puede dejar la red inutilizable, impidiendo que las transacciones se confirmen; y si controla dos tercios de los nodos validadores, el atacante incluso podría dominarlo todo, modificando directamente el historial de la blockchain.

El informe también advierte especialmente que, si los fondos apostados están demasiado concentrados en grandes pools de liquidez (por ejemplo, Lido, con una cuota de mercado de aproximadamente 20%), el atacante solo necesita concentrar sus esfuerzos en el ataque a la infraestructura de un único proveedor, reduciendo de manera significativa el tiempo necesario para ejecutar el ataque.

5. Una “vulnerabilidad permanente” que solo requiere descifrarse una vez El informe menciona una ruta de ataque que es la más especial y, al mismo tiempo, la más preocupante. Ethereum adopta un sistema llamado “Data Availability Sampling” (Muestreo de Disponibilidad de Datos) para verificar si los datos de las transacciones devueltas por Layer2 existen realmente. En la configuración inicial, este sistema llegó a generar un conjunto de “números absolutamente secretos” que se supone que debían destruirse por completo después.

Cuando el atacante usa un ordenador cuántico, puede reconstruir esos números secretos a partir de datos públicos. Lo más aterrador es que, con descifrar una sola vez, ese conjunto de números secretos se convierte en un conjunto de herramientas que pueden funcionar permanentemente. Aunque el atacante no use ordenadores cuánticos, aún puede falsificar de manera permanente las pruebas de verificación de datos.

Incluso, el equipo de Google describe que esta herramienta de vulnerabilidad “tiene un alto valor en transacciones”; una vez que entre en el mercado negro, todas las redes Layer2 que dependen del sistema de datos Ethereum Blob se verán afectadas.

La operación de rescate de miles de millones de dólares: la batalla defensiva de Ethereum y sus puntos débiles Por supuesto, el bando de Ethereum no se queda de brazos cruzados. Justin Drake, investigador del Ethereum Foundation y coautor del documento blanco, revela que la fundación ya puso en marcha formalmente la semana pasada el sitio de investigación para la era “poscuántica (Post-quantum)” y señaló que dicha investigación se ha mantenido** por más de 8 años**. Actualmente, la red de pruebas avanza de forma continua cada semana, y además ha elaborado un plan de hoja de ruta para actualizaciones mediante hard forks en múltiples fases, con el objetivo de introducir plenamente la criptografía resistente a lo cuántico antes de 2029.

Además, en comparación con el bitcoin, que produce un bloque cada 10 minutos, Ethereum tiene un tiempo de producción de bloque extremadamente rápido de solo 12 segundos. Esto también aumenta considerablemente la dificultad para los atacantes al intentar interceptar transacciones en tiempo real.

No obstante, el documento blanco también recuerda lo siguiente: aunque la red principal de Ethereum logre actualizarse con éxito, esos miles y miles de contratos inteligentes ya desplegados en la cadena no se volverán automáticamente inmunes.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios