{"id":83030,"date":"2025-09-01T23:56:47","date_gmt":"2025-09-02T04:56:47","guid":{"rendered":"https:\/\/einsteresante.com\/?p=83030"},"modified":"2025-09-01T23:56:48","modified_gmt":"2025-09-02T04:56:48","slug":"nuevo-ataque-transforma-las-reglas-de-la-mineria-de-bitcoin","status":"publish","type":"post","link":"https:\/\/einsteresante.com\/index.php\/2025\/09\/01\/nuevo-ataque-transforma-las-reglas-de-la-mineria-de-bitcoin\/","title":{"rendered":"Nuevo ataque transforma las reglas de la miner\u00eda de bitcoin"},"content":{"rendered":"\n<p>Un nuevo estudio realizado por un investigador de la SUTD y sus colaboradores presenta un ataque de miner\u00eda conjunta que anula una suposici\u00f3n de larga data sobre la econom\u00eda de seguridad de Bitcoin. Bitcoin es conocido por su dise\u00f1o seguro, basado en pruebas de trabajo que exigen un enorme esfuerzo computacional para a\u00f1adir cada bloque a la cadena. Sin embargo, se vuelve vulnerable a ataques en grupos de miner\u00eda, donde los usuarios combinan su capacidad computacional para asegurar pagos m\u00e1s estables. M\u00e1s del 80% de la capacidad computacional de Bitcoin ahora se ejecuta en un pu\u00f1ado de grupos abiertos.<\/p>\n\n\n\n<p>Ataques anteriores a pools abiertos, como la Retenci\u00f3n de Bloques (BWH) y sus sucesores, la Bifurcaci\u00f3n Tras Retenci\u00f3n (FAW), la Retenci\u00f3n con Ajuste de Potencia (PAW) y la Retenci\u00f3n de Bifurcaci\u00f3n bajo una Extorsi\u00f3n de Protecci\u00f3n (FWAP), demostraron c\u00f3mo los infiltrados pod\u00edan manipular las reglas. En estos esquemas, los atacantes se unen a un pool, retienen bloques v\u00e1lidos y fuerzan bifurcaciones que inclinan las recompensas a su favor.<\/p>\n\n\n\n<p>Sin embargo, hay un problema. Cuando varios pools se atacan entre s\u00ed, todos salen perdiendo. Este estancamiento, conocido como el &#8220;dilema del minero&#8221;, se ha considerado durante mucho tiempo una caracter\u00edstica inevitable de los juegos de miner\u00eda en pool.<\/p>\n\n\n\n<p>El profesor Zhou Jianying de la Universidad de Tecnolog\u00eda y Dise\u00f1o de Singapur (SUTD) y sus colaboradores desafiaron esa visi\u00f3n en su nuevo estudio, &#8220;<a href=\"https:\/\/doi.org\/10.1145\/3708821.3736191\" target=\"_blank\" rel=\"noreferrer noopener\">Miner\u00eda ego\u00edsta infiltrada: pensar en ganar-ganar para escapar de los dilemas<\/a>&#8220;, que se present\u00f3 en la 20\u00aa Conferencia ACM Asia sobre Seguridad Inform\u00e1tica y de las Comunicaciones.<\/p>\n\n\n\n<p>En colaboraci\u00f3n con investigadores chinos, el equipo desarroll\u00f3 una estrategia que permite a los atacantes crear un bloque privado con una ventaja garantizada de un bloque sobre la cadena p\u00fablica. Conocido como Miner\u00eda Auto\u00edsta Infiltrada (ISM), este novedoso ataque podr\u00eda transformar la econom\u00eda de la miner\u00eda agrupada.<\/p>\n\n\n\n<p>En el ISM, un infiltrado que encuentra un bloque de prueba de trabajo completo, conocido como bloque de infiltraci\u00f3n, no lo publica inmediatamente. En su lugar, el atacante lo utiliza como base para una tarea de miner\u00eda secreta, con el objetivo de a\u00f1adir otro bloque privado. Si tiene \u00e9xito, el atacante libera el bloque de infiltraci\u00f3n al grupo de v\u00edctimas y r\u00e1pidamente contin\u00faa con el bloque privado, asegur\u00e1ndose de que ambos sean aceptados en la cadena.<\/p>\n\n\n\n<p>De esta forma, el atacante obtiene el doble: una recompensa por el bloque privado y una recompensa compartida del pool. Si el bloque privado falla, el bloque de infiltraci\u00f3n retenido puede usarse para activar una bifurcaci\u00f3n, similar a FAW.<\/p>\n\n\n\n<p>La diferencia crucial radica en que el bloque &#8220;one-leader&#8221; del ISM permite a los atacantes obtener recompensas sin rivales, en lugar de apostar por bifurcaciones. Esto transforma la econom\u00eda del juego. Los investigadores demostraron que el ISM puede evitar por completo el dilema del minero, permitiendo que dos o m\u00e1s grupos atacantes se beneficien simult\u00e1neamente. Es la primera vez que se establece tal resultado.<\/p>\n\n\n\n<p>&#8220;El ISM constituye un avance significativo, ya que proporciona la primera prueba te\u00f3rica de que la miner\u00eda conjunta entre m\u00faltiples atacantes puede generar un equilibrio de Nash con ganancias simult\u00e1neas y condiciones de ganancia expl\u00edcitas, lo que contradice la idea, arraigada, de que los ataques mutuos reducir\u00e1n las ganancias de todos&#8221;, explic\u00f3 el profesor Zhou.<\/p>\n\n\n\n<p>El an\u00e1lisis cuantitativo confirm\u00f3 la ventaja del ISM sobre otros ataques. Bajo ciertos par\u00e1metros, el ISM ofrece hasta 1,52 veces m\u00e1s recompensas que la FAW.<\/p>\n\n\n\n<p>A diferencia del PAW, no requiere un reequilibrio din\u00e1mico complejo de la potencia minera. Tampoco depende de pagos de extorsi\u00f3n entre pools, a diferencia de la FWAP. Su simplicidad hace que el ISM sea m\u00e1s pr\u00e1ctico y, al mismo tiempo, m\u00e1s preocupante.<\/p>\n\n\n\n<p>Las implicaciones m\u00e1s generales son alarmantes. Si el ISM se extiende, incluso los pools peque\u00f1os podr\u00edan verse tentados a atacar, ya que la ventaja competitiva reduce el riesgo de p\u00e9rdidas. Mientras tanto, los mineros honestos podr\u00edan ver disminuir su participaci\u00f3n en las recompensas, lo que intensificar\u00eda la presi\u00f3n hacia la centralizaci\u00f3n. Con el tiempo, la infiltraci\u00f3n repetida podr\u00eda erosionar la confianza en los pools abiertos y distorsionar sutilmente la imparcialidad de la red, incluso cuando no se observan bifurcaciones obvias.<\/p>\n\n\n\n<p>&#8220;Esta expansi\u00f3n de la superficie de ataque es lo que hace que ISM sea peligroso&#8221;, afirm\u00f3 el profesor Zhou. &#8220;No s\u00f3lo da ventaja a los grandes pools. Tambi\u00e9n puede atraer a los m\u00e1s peque\u00f1os, mermando los ingresos de los mineros honestos y desestabilizando el equilibrio de la red&#8221;.<\/p>\n\n\n\n<p>El estudio tambi\u00e9n busc\u00f3 maneras de mitigar el ataque. El equipo propuso una contramedida a nivel de pool que exige a los mineros depositar, con penalizaciones si se detectan bloques retenidos.<\/p>\n\n\n\n<p>Las simulaciones demostraron que incluso dep\u00f3sitos modestos, combinados con una mejor monitorizaci\u00f3n de bloques obsoletos, podr\u00edan eliminar el margen de beneficio del atacante. Dado que estas medidas pueden implementarse a nivel de pool sin alterar el protocolo de Bitcoin, se consideran viables en la pr\u00e1ctica.<\/p>\n\n\n\n<p>El equipo advierte que\u00a0<a href=\"https:\/\/techxplore.com\/tags\/artificial+intelligence\/\">la inteligencia artificial<\/a>\u00a0podr\u00eda acelerar a\u00fan m\u00e1s la b\u00fasqueda de estrategias rentables, permitiendo a los atacantes ajustar los niveles de infiltraci\u00f3n y adaptarse en tiempo real. La comunidad necesitar\u00e1 no s\u00f3lo mejores defensas de grupo, sino tambi\u00e9n una monitorizaci\u00f3n coordinada y protecciones m\u00e1s robustas en la capa de red para mantenerse al d\u00eda.<\/p>\n\n\n\n<p>El profesor Zhou se\u00f1al\u00f3: &#8220;Nuestro trabajo demuestra c\u00f3mo un peque\u00f1o cambio de estrategia puede alterar por completo el equilibrio de\u00a0<a href=\"https:\/\/techxplore.com\/tags\/mining\/\">la miner\u00eda<\/a>\u00a0de Bitcoin. El reto para la comunidad de seguridad blockchain ahora es anticipar el siguiente cambio y estar preparados con contramedidas antes de que se afiance&#8221;.<\/p>\n\n\n\n<p>Fuente: <a href=\"https:\/\/techxplore.com\/news\/2025-09-reshapes-bitcoin.html\">Tech Xplore<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un nuevo estudio realizado por un investigador de la SUTD y sus colaboradores presenta un ataque de miner\u00eda conjunta que anula una suposici\u00f3n de larga data sobre la econom\u00eda de seguridad de Bitcoin. Bitcoin es conocido por su dise\u00f1o seguro, basado en pruebas de trabajo que exigen un enorme esfuerzo computacional para a\u00f1adir cada bloque [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":83051,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[],"class_list":["post-83030","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/83030","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/comments?post=83030"}],"version-history":[{"count":20,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/83030\/revisions"}],"predecessor-version":[{"id":83050,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/posts\/83030\/revisions\/83050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media\/83051"}],"wp:attachment":[{"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/media?parent=83030"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/categories?post=83030"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/einsteresante.com\/index.php\/wp-json\/wp\/v2\/tags?post=83030"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}