{"id":4598,"date":"2023-06-12T20:17:47","date_gmt":"2023-06-12T20:17:47","guid":{"rendered":"https:\/\/www.bitnovo.com\/blog\/?p=4598"},"modified":"2022-04-19T23:10:36","modified_gmt":"2022-04-19T23:10:36","slug":"que-es-un-ataque-erebus","status":"publish","type":"post","link":"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-erebus","title":{"rendered":"\u00bfQu\u00e9 es un ataque Erebus?"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 eztoc-toggle-hide-by-default' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-erebus\/#%c2%bfen_que_consiste_un_ataque_erebus\" >\u00bfEn qu\u00e9 consiste un ataque Erebus?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-erebus\/#%c2%bfcomo_funciona_el_ataque_erebus\" >\u00bfC\u00f3mo funciona el ataque Erebus?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-erebus\/#%c2%bfcomo_se_soluciona_el_problema\" >\u00bfC\u00f3mo se soluciona el problema?<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span><p>Si frecuentas el mundo de las criptomonedas debes tener algunos conocimientos necesarios para desenvolverte mejor. Un\u00a0<b>concepto<\/b>\u00a0<b>importante<\/b>\u00a0es el de los ataques que pueden producirse en las blockchains. De entre todos los ataques que existen (que no son pocos) hoy veremos qu\u00e9 es un ataque\u00a0<b>Erebus<\/b>. Si no sabes qu\u00e9 qu\u00e9date leyendo este art\u00edculo donde te contaremos todo sobre c\u00f3mo funciona un ataque Erebus.<\/p>\n<p>Este tipo de ataques es relativamente reciente y afecta a criptomonedas como\u00a0<b>Bitcoin<\/b>,\u00a0<b>Litecoin<\/b>\u00a0y todas aquellas derivadas de su\u00a0<b>c\u00f3digo<\/b>. Este ataque es capaz de hacer algo impensable en el mundo de las criptomonedas y es la censura. Puede censurar toda la red de una criptomoneda. A continuaci\u00f3n veremos c\u00f3mo es posible.<\/p>\n<p>Este ataque fue creado por\u00a0<b>Muoi Tran, Inho Choi, Gi Jun Moon, Anh V.Vu y Min Suk Kang.\u00a0<\/b>Estos desarrolladores fueron quienes desarrollaron la teor\u00eda y la prueba de concepto funcional en<b>\u00a0julio de 2019.<\/b><\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfen_que_consiste_un_ataque_erebus\"><\/span><strong>\u00bfEn qu\u00e9 consiste un ataque Erebus?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Este ataque fue desarrollado con el objetivo de dividir una red\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-red-peer-to-peer\/\"><b>Peer-to-Peer<\/b><\/a>. Ejemplos de este tipo de redes es la que sostiene el funcionamiento de algunas criptomonedas como\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin\/\">Bitcoin<\/a>. Pero debemos tener en cuenta que no solo afecta a\u00a0<b>Bitcoin<\/b>, sino que tambi\u00e9n afecta a otras criptomonedas que emplean el\u00a0<b>mismo c\u00f3digo\u00a0<\/b>base y protocolo Peer-to-Peer en su funcionamiento.<\/p>\n<p>Este ataque se categoriza en la rama de ataques del tipo<b>\u00a0\u201cpartici\u00f3n de redes\u201d<\/b>. Esto significa que lo que busca el atacante es dividir la red objetivo. Seguramente est\u00e9s pensando: \u00bfqu\u00e9 ganar\u00eda el hacker con ello?. Pues, mientras\u00a0<b>divide<\/b>\u00a0la red, gana el control de la mayor parte de la misma para hacer que dicha red deje de\u00a0<b>funcionar<\/b>.<\/p>\n<p>En otras palabras el ataque Erebus puede hacer que la red de nodos\u00a0<b>Peer-to-Peer<\/b>\u00a0de Bitcoin se divida y que se\u00a0<b>interrumpa<\/b>\u00a0su funcionamiento, pero lo peor es que todo ello lo lograr\u00e1 de forma sigilosa. Lo lograr\u00e1 de forma\u00a0<b>sigilosa<\/b>, ya que no ser\u00edamos capaces de darnos cuenta del ataque hasta que la red ya est\u00e9 sufriendo los da\u00f1os del ataque.<\/p>\n<p>Sabiendo todo lo anterior podemos entender que el ataque Erebus es un arma potencialmente peligrosa. Si abrimos un poco nuestra mente, podr\u00edamos pensar que esta arma puede caer en manos de los\u00a0<b>gobiernos<\/b>\u00a0o grandes<b>\u00a0proveedores de servicios<\/b>\u00a0de internet o ISP (Proveedores de Servicios de Internet) para atacar la red Bitcoin o de cualquier otra criptomoneda que no tenga medidas para defenderse de este tipo de ataque. El objetivo de este ataque puede ser, como hemos mencionado anteriormente el de\u00a0<b>censurar<\/b>\u00a0la red para interrumpir su funcionamiento o peor a\u00fan, para vigilar todo lo que hacen los usuarios en ella.<\/p>\n<div id=\"image_1316841974\" class=\"img has-hover x md-x lg-x y md-y lg-y\">\n<div class=\"img-inner dark\"><img fetchpriority=\"high\" decoding=\"async\" class=\"attachment-large size-large lazyloaded\" src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu%C3%A9-es-Ataque-Erebus2.jpeg\" sizes=\"(max-width: 768px) 100vw, 768px\" srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu\u00e9-es-Ataque-Erebus2.jpeg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu\u00e9-es-Ataque-Erebus2-300x205.jpeg 300w\" alt=\"Qu\u00e9-es-Ataque-Erebus\" width=\"768\" height=\"526\" data-srcset=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu\u00e9-es-Ataque-Erebus2.jpeg 768w, https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu\u00e9-es-Ataque-Erebus2-300x205.jpeg 300w\" data-src=\"https:\/\/www.bitnovo.com\/blog\/wp-content\/uploads\/2021\/10\/Qu\u00e9-es-Ataque-Erebus2.jpeg\" data-sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/div>\n<\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_funciona_el_ataque_erebus\"><\/span><strong>\u00bfC\u00f3mo funciona el ataque Erebus?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El funcionamiento del ataque Erebus es algo\u00a0<b>complejo<\/b>. Principalmente se\u00a0 aprovecha de la capacidad del protocolo Bitcoin para conectar los diversos\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-nodo-su-importancia-en-las-criptomonedas\/\"><b>nodos<\/b><\/a>\u00a0de la red. Esto lo logra a trav\u00e9s de una manipulaci\u00f3n en las conexiones.<\/p>\n<p>Para afectar al correcto funcionamiento de Bitcoin el atacante dirige un ataque MITM\u00a0<b>(Man-in-the-middle, o en espa\u00f1ol, de Hombre en el Medio).<\/b>\u00a0Este ataque permite al atacante robar una conexi\u00f3n legal de los nodos Bitcoin y cambiarla por una conexi\u00f3n falsa que se encuentre bajo su control absoluto.<\/p>\n<p>Siguiendo este sistema de secuestro, el atacante toma poco a poco las conexiones de toda la red y cuando haya tomado las\u00a0<b>suficientes<\/b>\u00a0<b>conexiones<\/b>\u00a0este podr\u00e1 comenzar a enviar informaci\u00f3n falsa que afecte al correcto funcionamiento del sistema.<\/p>\n<p>Debido a este ataque, la red v\u00edctima entra en un estado de no consenso, el cual termina dividiendo la red. Llegados a este punto el atacante puede hacer lo que quiera, desde simple ataque de\u00a0<b><a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-de-doble-gasto\/\">doble gasto<\/a>\u00a0<\/b>hasta un<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/\">\u00a0ataque de\u00a0<\/a><a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-un-ataque-del-51-por-cien-de-la-blockchain\/\"><b>51%<\/b><\/a>\u00a0sobre la cadena de bloques.<\/p>\n<p>Todo lo descrito anteriormente es posible, ya que Bitcoin y otras criptomonedas\u00a0<b>derivadas<\/b>\u00a0funcionan a trav\u00e9s de una red de\u00a0<b>nodos<\/b>\u00a0<b>descentralizados<\/b>\u00a0los cuales se comunican gracias a Internet. Esta conexi\u00f3n se lleva a cabo mediante un protocolo de red que permite su funcionamiento. Mediante este protocolo los nodos de la red participan en las decisiones que se toman dentro de la misma para validar las transacciones, bloques y m\u00e1s. Cabe destacar que todo ello sucede bajo un\u00a0<b>esquema<\/b>\u00a0<b>de consenso<\/b>\u00a0en el cual la mayor parte decide la evoluci\u00f3n de la red.<\/p>\n<p>No obstante, si un atacante lograse\u00a0<b>tomar el control de los nodos<\/b>\u00a0y la red que estos conforman, podr\u00eda afectar el funcionamiento de la cadena de bloques.<\/p>\n<p>El lado malo de este ataque es que para lograrlo en principio, no es necesario una gran cantidad de poder de c\u00f3mputo ni una red extensa de computadoras. Con una sola m\u00e1quina se podr\u00eda lograr afectar a la red Bitcoin en un plazo de\u00a0<b>5 a 6 semanas.<\/b>\u00a0Cabe destacar que para ello se necesitar\u00eda una conexi\u00f3n en un nivel de red\u00a0<b>Tier 1 o Tier 2.<\/b><\/p>\n<p>Tier 1 o Tier 2 son redes que cuentan con la capacidad de controlar altos flujos de datos o ISP. El uso de estas redes les da la oportunidad de llegar a\u00a0<b>conjuntos<\/b>\u00a0<b>de redes<\/b>\u00a0e intervenir en el tr\u00e1fico de datos de las mismas. Justamente la propiedad de las Tier 1 y Tier 2, es la que emplea el ataque Erebus con el objetivo de manipular las conexiones de los nodos de forma totalmente\u00a0<b>indetectable<\/b>.<\/p>\n<div class=\"is-divider divider clearfix\"><\/div>\n<div class=\"is-divider divider clearfix\"><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%c2%bfcomo_se_soluciona_el_problema\"><\/span><strong>\u00bfC\u00f3mo se soluciona el problema?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cuando se conoci\u00f3 este tipo de ataque en\u00a0<b>junio de 2019<\/b>, se sugiri\u00f3 integrar en el c\u00f3digo de Bitcoin la opci\u00f3n de subdividir y controlar la comunicaci\u00f3n de unos nodos con otros a trav\u00e9s de distintas redes e Internet.\u00a0 La idea de implementar este sistema se llev\u00f3 a cabo con la intenci\u00f3n de:<\/p>\n<ul>\n<li aria-level=\"1\"><b>Impedir que un AS o Sistema Aut\u00f3nomo pudiera manipular el enrutamiento<\/b>\u00a0de las conexiones de nodos afectando al funcionamiento de la red.<\/li>\n<\/ul>\n<ul>\n<li aria-level=\"1\"><b>Prevenir el uso del Border Gateway Protocol (BGP)\u00a0<\/b>por parte de los atacantes para controlar el enrutamiento de paquetes entre diversos sistemas aut\u00f3nomos con el objetivo de conectarlos. As\u00ed los atacantes no podr\u00edan secuestrar las conexiones de nodos para usarlas en beneficio propio.<\/li>\n<\/ul>\n<p>Tras esta propuesta, meses despu\u00e9s\u00a0<a href=\"https:\/\/www.bitnovo.com\/blog\/que-es-bitcoin-core\/\"><b>Bitcoin Core<\/b><\/a>\u00a0present\u00f3 la<b>\u00a0actualizaci\u00f3n 0.20<\/b>. Esta actualizaci\u00f3n se caracterizaba por\u00a0<b>Asmap<\/b>, la primera caracter\u00edstica de seguridad que proteg\u00eda a la red Bitcoin de este ataque.<\/p>\n<p>La soluci\u00f3n planteada era relativamente sencilla. Simplemente ten\u00edan que\u00a0<b>aumentarse<\/b>\u00a0las conexiones que hacen los nodos. Posteriormente habr\u00eda que hacer que estas conexiones tuvieran acceso a\u00a0<b>determinadas<\/b>\u00a0<b>capacidades<\/b>\u00a0de los nodos y por \u00faltimo y lo m\u00e1s importante, generar un sistema de\u00a0<b>diversificaci\u00f3n<\/b>\u00a0de conexiones capaz de evitar que los nodos solo se unan a un mismo grupo de\u00a0<b>IP de un mismo ISP<\/b>\u00a0o red. Con este funcionamiento se evita que un ISP pueda realizar un ataque Erebus con \u00e9xito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura:<\/span> <span class=\"rt-time\"> 4<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>Si frecuentas el mundo de las criptomonedas debes tener algunos conocimientos necesarios para desenvolverte mejor. Un\u00a0concepto\u00a0importante\u00a0es el de los ataques que pueden producirse en las blockchains. De entre todos los ataques que existen (que no son pocos) hoy veremos qu\u00e9 es un ataque\u00a0Erebus. Si no sabes qu\u00e9 qu\u00e9date leyendo este art\u00edculo donde te contaremos todo [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":4599,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4598","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas"],"_links":{"self":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4598","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/comments?post=4598"}],"version-history":[{"count":0,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/posts\/4598\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media\/4599"}],"wp:attachment":[{"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/media?parent=4598"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/categories?post=4598"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitnovo.com\/blog\/wp-json\/wp\/v2\/tags?post=4598"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}