Los gráficos acíclicos dirigidos (DAG) han surgido como una alternativa prometedora a la tecnología blockchain. A diferencia de las cadenas de bloques, los DAG cuentan con una estructura única en la que las transacciones se vinculan de forma dirigida y no circular, con nuevas formas de llegar a un consenso. Esta innovación promete velocidades de transacción más rápidas y una mayor descentralización, lo que las convierte en una opción atractiva para los entusiastas de las criptomonedas. Sin embargo, podrían presentar sus propios desafíos de seguridad.
Después de todo, existen programas de recompensas por errores por una razón. Sin embargo, hasta ahora podemos decir que no se ha pirateado ninguna estructura DAG. En cambio, sus servicios relacionados, desde redes sociales e incluso contratos inteligentes, son otra historia. Los ciberdelincuentes atacarán los puntos más vulnerables, y eso suele estar fuera del propio DAG, pero de todos modos apuntarán a sus usuarios.
Profundizaremos en algunos ataques que involucran plataformas DAG, contando cinco casos en los que sus servicios relacionados fueron víctimas de intentos de piratería. Además, exploraremos estrategias y mejores prácticas para protegerse de tales amenazas. Ya sea usted un inversor experimentado o un recién llegado, entender
En 2018, el mundo de las criptomonedas fue testigo de una importante violación de seguridad que involucró al intercambio italiano de criptomonedas BitGrail y la moneda digital Nano (anteriormente conocida como Raiblocks). Esta moneda utiliza un libro de contabilidad estructurado como un DAG (más exactamente, una red de bloques) y su sistema de consenso es bastante similar a una cadena de bloques de prueba de participación (PoS).
Las consecuencias del hackeo de BitGrail estuvieron marcadas por una disputa polémica entre la dirección del intercambio y el equipo de desarrollo de Nano. Firano inicialmente sugirió que el código de Nano era responsable de la vulnerabilidad, culpando a los desarrolladores por el robo. Exigió que el equipo Nano realizara una bifurcación polémica (actualización) (para borrar el hack), a lo que se negaron.
Posteriormente, más investigaciones revelaron que las medidas de seguridad y los controles internos de BitGrail eran inadecuados, lo que llevó a comprometer los fondos de los usuarios. De hecho, el hack ocurrió justo a tiempo para ver un aumento de precio en Nano, y Firano ocultó que las infracciones habían estado ocurriendo desde 2017. BitGrail y Firano recibieron al menos
En este caso, el DAG no fue atacado, pero los usuarios confiaron en la empresa equivocada. En los intercambios centralizados, no tienes claves privadas para tus fondos. En su lugar, solo se proporciona una cuenta con una contraseña y los fondos están bajo total custodia (control) por parte de esa empresa. Si ellos pierden (hackeos, quiebras, etc.), usted también pierde. Por eso es importante no utilizar los intercambios como billeteras permanentes.
IOTA es una plataforma de criptomonedas que utiliza tecnología de gráfico acíclico dirigido (DAG) para permitir transacciones más rápidas y se centra en el sector de Internet de las cosas (IoT). A diferencia de las cadenas de bloques, Tangle DAG de IOTA permite a los usuarios validar transacciones confirmando otras, pero existe un nodo coordinador final para lograr el consenso. Tienen la intención (desde 2016) de deshacerse de él, pero mientras tanto, el coordinador está controlado por la Fundación IOTA y la red está centralizada.
Esto quedó ampliamente demostrado en febrero de 2020, cuando el coordinador congeló toda la red después de una violación importante. En aquel entonces, los piratas informáticos robaron 8,5 millones en el token nativo MIOTA de IOTA directamente de los usuarios, aproximadamente 2 millones de dólares en ese momento. La IOTA
El ciberdelincuente esperaba una nueva versión de Trinity para sobrescribir los archivos almacenados en caché y eliminar rastros. La Fundación IOTA tomó acciones inmediatas, incluida la detención del coordinador y la creación de un plan de gestión de incidentes con actualizaciones públicas del estado. El ataque implicó interceptación de DNS, modificación de código y uso indebido de claves API.
IOTA respondió desarrollando herramientas de migración para los usuarios afectados, mejorando las herramientas analíticas y colaborando con expertos en seguridad y fuerzas del orden. Trinity ya no se usa y MoonPay
Hedera Hashgraph es un sistema de contabilidad distribuida que utiliza gráficos acíclicos dirigidos (DAG) para lograr consenso. En Hedera
El 9 de marzo de 2023, la red Hedera Hashgraph
Se tomaron medidas rápidas para mitigar el ataque. Los DEX y los puentes colaboraron para detener el flujo de tokens a través del puente una hora después de haber sido alertados sobre la infracción. El equipo de Hedera deshabilitó el acceso proxy a la red principal de Hedera (gracias a que la red está centralizada, como IOTA), impidiendo un mayor acceso por parte de los usuarios y del atacante. Se desarrolló, probó e implementó rápidamente una solución dentro de las 41 horas posteriores al descubrimiento de la vulnerabilidad.
A diferencia de ataques anteriores en otros DAG, esta vez, el sistema nativo fue en realidad el que se vio comprometido, específicamente, su capa de contrato inteligente. El equipo actuó rápidamente para mitigarlo.
Sui Network es un libro de contabilidad distribuido lanzado en mayo de 2023. Divide las transacciones en simples (como enviar dinero) y complejas (como subastas en línea). Las transacciones simples no requieren consenso, pero
Esta red ha demostrado que la prevención es importante, especialmente cuando se trata de nuevas tecnologías. Justo antes de su lanzamiento en la red principal, la empresa de seguridad CertiK encontró un error crítico en el sistema. La falla era un error de bucle infinito dentro del código de Sui que podría activarse mediante un contrato inteligente malicioso. Este tipo de ataque, conocido como "ataque HamsterWheel", no bloquea los nodos, sino que los mantiene funcionando sin cesar sin procesar nuevas transacciones, lo que deja la red inoperable.
Una vez que el error
Incluso antes del posible error, en agosto de 2022, el servidor Discord de Mysten Labs (creadores de Sui) fue pirateado. El anuncio fue compartido.
Avalanche es otro protocolo criptográfico que utiliza estructuras DAG en lugar de cadenas de bloques. Comprende
Varios protocolos DeFi basados en Avalanche se han enfrentado a importantes ataques a lo largo de los años. El primer ataque de alto perfil fue contra la plataforma de préstamos.
Esto resultó en el retiro no autorizado de 8804,7 ETH y 213,93 BTC (alrededor de $36 millones en ese momento). Posteriormente, los tokens se conectaron a Ethereum y permanecen en posesión del atacante. Vee Finance suspendió los contratos de la plataforma y las funciones relacionadas (lo que demostró que la plataforma no estaba tan descentralizada como implica el término DeFi), y continuó activamente con los esfuerzos de recuperación de activos. Sin embargo, esto no fue todo para Avalanche. Con el tiempo llegarían más ataques.
El pasado mes de febrero de 2023, dos protocolos DeFi más fueron pirateados nuevamente: el agregador multicadena Dexible y el DEX Platypus.
En el segundo caso, Ornitorrinco
Para los usuarios promedio de plataformas de gráficos acíclicos dirigidos (DAG), se pueden aplicar varias medidas de seguridad y protecciones clave para mitigar los riesgos:
Utilice contraseñas seguras y habilite 2FA: cuando trabaje con cuentas relacionadas con criptomonedas, utilice contraseñas seguras y únicas. Considere la posibilidad de utilizar un administrador de contraseñas de buena reputación para mantenerlas seguras. Siempre que sea posible, habilite la autenticación de dos factores (2FA) en sus cuentas.
Revise periódicamente los permisos: para aplicaciones o servicios que solicitan permiso para acceder a su billetera o tokens, revise y revoque estos permisos cuando ya no sean necesarios.
Diversifique sus inversiones: evite poner todos sus activos en una sola criptomoneda o plataforma. La diversificación puede ayudar a distribuir el riesgo.
Hasta ahora, Obyte (también una plataforma cripto-DAG) no ha sufrido un ataque de alto perfil en su sistema o servicios relacionados. Sin embargo, eso no significa que sean inmunes a los ataques.
Imagen vectorial destacada por