El ataque al vector 76, tal y como su nombre lo indica, se trata de un ataque que se hace al software de Bitcoin. Mediante esta acción, un hacker logra apoderarse de fondos valiéndose de un mínimo error del sistema, antes de lograr ser detectado.
Este tipo de ataque es un derivado del famoso ataque del doble gasto, en el cual se saca provecho de los defectos del dinero digital. Esto, haciendo que una misma moneda se gaste más de una vez, y se logra duplicando o falsificando el archivo digital que soporta a cada moneda.
Cabe precisar que el ataque al vector 76 se realiza contra cadenas de bloque descentralizadas, como la que utiliza la moneda bitcoin, a diferencia de otras criptomonedas que son centralizadas.
Debemos recordar que, mediante el sistema blockchain, cada operación que se ejecuta con bitcoins tiene miles de copias en distintos ordenadores, y los datos no están en poder de una sola entidad. Esto busca eliminar la posibilidad de falsificación.
Sin embargo, Bitcoin no es inmune a los ataques o fraudes, como queda en evidencia en el presente artículo.
Todo sobre el ataque de vector 76
Ataque al vector 76: Combinación de Ataque Finney y Ataque de Carrera
Se entiende que el ataque al vector 76 también es una combinación de otros ataques. Así, lo llegan a definir como la unión de un ataque de Finney y un ataque de carrera.
El ataque de carrera se trata de dos o más transacciones simultáneas en la que se envían los mismos fondos a dos destinatarios. Por supuesto, el minero deshonroso prioriza la transacción que deje mayores comisiones e invalida la otra.
El ataque Finney, tiene su nombre en mención al primer hombre que recibió una transacción con bitcoins. El señor Hal Finney advirtió sobre el primer tipo de hackeo al bitcoin, alertando que si un minero hace una transacción desde una dirección A (que le pertenece) a otra dirección B (que también le pertenece), genera un bloque que puede enviar a una dirección C (que no le pertenece) y si la aceptan sin confirmación de la red, puede generar un doble gasto.
En ese sentido, lo recomendable es esperar a que todas las transacciones se acepten cuando se reciba más de una confirmación. De ese modo, no se podrá revertir la operación.
¿Quieres seguir aprendiendo de criptomonedas?
Descarga nuestra guía gratuíta
¿En qué consiste el ataque al Vector 76?
Este tipo de ataque tiene como objetivo los exchanges o casas de cambio (que son las plataformas donde se realiza el intercambio de criptomonedas), buscando hacerse de fondos que no le pertenecen y dejando pérdidas a otros usuarios.
Como es sabido, el doble gasto se trata de una posibilidad para el bitcoin. Esta es una moneda descentralizada, pero aun así es vulnerable a este tipo de ataques, pese a todos los esfuerzos por detener estos actos criminales.
En el ataque al vector 76, se requiere que un minero sea poseedor de dos direcciones. Luego, este se encarga de conectar uno de sus nodos con el exchange o casa de cambio y el otro con la red, haciéndose de otros nodos que estén muy bien posicionados. Una vez que identifica los nodos que transmiten primero las transacciones y se verifica un bloque, luego se conecta con ellos.
Posteriormente, se genera un bloque válido de manera privada, generando al momento dos transacciones, una de gran valor X y otra de bajo valor Y. La transacción por el monto X se envía al exchange y, una vez confirmada, retira el monto y genera la segunda operación con valor Y enviándola a otra dirección, generando un bloque válido que al confirmarse puede anular su primera operación. Así, el criminal hace perder al exchange el monto X.
Por supuesto, este tipo de ataque requiere de ciertos conocimientos y capacidad de análisis que no siempre dan los resultados esperados, ya que la red trabaja constantemente para evitar estas situaciones.