El cofundador de F2Pool responde a las acusaciones de que está engañando al sistema POW de Ethereum
El cofundador de F2Pool, Chun Wang, ha respondido a las acusaciones de que su pool de minería ha estado manipulando las marcas de tiempo de los bloques de Ethereum para “obtener recompensas de minería consistentemente más altas”.
Las acusaciones provienen de un artículo publicado el 5 de agosto por investigadores de la Universidad Hebrea, en el que se afirma que el pool de minería ha estado participando en un ataque “a nivel de consenso” en Ethereum durante los últimos dos años para obtener una ventaja sobre los mineros “honestos”.
Sin embargo, Wang respondió en Twitter diciendo que “respetamos el consenso tal y como está”, dando a entender que explotar intencionadamente las reglas del sistema no significa necesariamente que se hayan roto las reglas.
We respect the *consensus* as is. If you don’t like the consensus, convince @TimBeiko to send me another Announcement and change it. https://t.co/Lmw2INzOzg
— Chun at 78°N (@satofishi) August 8, 2022
Respetamos el consenso tal y como está. Si no te gusta el consenso, convence a @TimBeiko para que me envíe otro Anuncio y lo cambie. https://t.co/Lmw2INzOzg
A principios de esta semana, los investigadores compartieron lo que afirman ha sido la primera prueba de un “ataque a nivel de consenso” en Ethereum, en el que mineros como F2Pool han encontrado una manera de manipular las marcas de tiempo de los bloques para obtener consistentemente mayores recompensas de minería en comparación con la minería “honesta.”
El documento de investigación fue escrito por el profesor de criptomonedas Aviv Yaish, el desarrollador de algoritmos de software Gilad Stern y el científico informático Aviv Zohar, alegando que el pool de minería de Ethereum F2Pool ha sido uno de los mineros que han estado utilizando esta estrategia de manipulación de la marca de tiempo.
“Aunque la mayoría de los pools de minería producen bloques de aspecto relativamente discreto, F2Pool ignora descaradamente las reglas y utiliza marcas de tiempo falsas para sus bloques”, dijo Yaish, añadiendo que el pool de minería ha estado ejecutando el ataque durante los últimos dos años.
Wang también pareció admitir las pruebas presentadas por Yaish, sugiriendo que la manipulación de las marcas de tiempo se hacía intencionadamente.
I can’t stop appreciate this elegant implementation of what we’ve done over the past two years.
I killed $TRC Terracoin as early as 2013 using a similar timestamp manipulation approach by lower the difficulty to virtually zero. A robust system must withstand all kind of tests. https://t.co/z8pLdLtAU0
— Chun at 78°N (@satofishi) August 8, 2022
No puedo dejar de apreciar esta elegante implementación de lo que hemos hecho en los últimos dos años. Maté a Terracoin ya en 2013 usando un enfoque similar de manipulación de la marca de tiempo al bajar la dificultad a prácticamente cero. Un sistema robusto debe soportar todo tipo de pruebas. https://t.co/z8pLdLtAU0
F2Pool es un pool de minería distribuido geográficamente, que principalmente mina bloques en las redes de Bitcoin, Ethereum y Litecoin.
Cómo funciona el “ataque”
Según los investigadores, las actuales leyes de consenso proof-of-work (POW) de Ethereum incluyen una vulnerabilidad que les da a los mineros un “cierto grado de libertad” a la hora de establecer marcas de tiempo, lo que significa que se pueden crear marcas de tiempo falsas.
“Por ejemplo, un minero puede empezar a minar un bloque ahora, pero establecer la marca de tiempo del bloque para que sea realmente 5 segundos en el pasado, o 10 segundos en el futuro. Mientras esta marca de tiempo esté dentro de un límite razonable, el bloque seguirá considerándose válido, según las leyes de consenso de Ethereum.”
La capacidad de crear estas marcas de tiempo falsas les da a estos mineros una ventaja en un escenario de “desempate”, ya que un minero puede reemplazar los bloques de otro minero de la misma altura de bloque haciendo que la marca de tiempo sea lo suficientemente baja como para aumentar la dificultad de minería del bloque.
Sin embargo, los investigadores también señalaron que la vulnerabilidad puede resolverse después de que Ethereum haga la transición a proof-of-stake (POS) tras la Fusión del 19 de septiembre, que utiliza un conjunto diferente de reglas de consenso.
“Una técnica de mitigación obvia que resolverá tanto este ataque como cualquier otro relacionado con PoW es migrar el mecanismo de consenso de Ethereum a proof-of-stake (PoS).”
“Otras soluciones que podrían ser de menor alcance y, por lo tanto, más fáciles de implementar, son adoptar mejores reglas de elección de bifurcaciones, utilizar marcas de tiempo fiables o evitar por completo el uso de marcas de tiempo para los ajustes de dificultad”, añadieron los investigadores.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión
Sigue leyendo:
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.