Um grupo de especialistas em Ciência da Computação disse ter encontrado falhas que podem tornar o protocolo do Ethereum 2.0 vulnerável a ataques e, com isso, colocar em risco fundos dos usuários.
O grupo é formado por membros da Fundação Ethereum e cientistas da Universidade de Stanford. Eles anunciaram que encontraram três tipos de falhas que poderiam ser usadas para atacar o ETH 2.0.
Em 19 de outubro, os cientistas da computação Caspar Schwarz-Schilling, Joachim Neu, Bernabé Monnot, Aditya Asgaonkar, Ertem Nusret Tas e David Tse publicaram um documento no qual especificam certas vulnerabilidades presentes na versão PoS (Prova de Participação) do Ethereum.
Assim, os pontos fracos expostos no relatório permitiriam aos usuários realizar ataques de reorganização de blocos. Dessa forma, causando atrasos no consenso.
Dos três tipos de ataques mencionados na publicação, os dois primeiros já haviam sido expostos antes. No entanto, esta equipe de pesquisadores afirma ter encontrado “variantes refinadas” de tais ataques.
Já o terceiro tipo de ataque consiste na combinação de estratégias dos dois primeiros modelos na rede Ethereum 2.0.
CONFIRA: Cotações das criptomoedas
Falhas no ETH 2.0
O primeiro ataque envolveria a reorganização de blocos em uma escala curta. Nesse tipo de ataque, o perpetrador é uma entidade mineradora que gera blocos, mas silenciosamente. Ou seja, sem adicionar os referidos blocos à cadeia.
Para poder executar essa ação, o invasor precisa ter recursos suficientes para produzir blocos mais rápido do que o resto da rede.
Quando consegue adicionar mais blocos do que a corrente original e chega a um determinado ponto, o autor do ataque publica os blocos. Dessa forma, aqueles que já estavam na cadeia são reorganizados ou órfãos.
Então, as transações que continham os blocos descartados ou reordenados também sofrem alterações. Isso possibilita que uma criptomoeda seja gasta duas vezes. É como voltar no tempo e pagar novamente com a mesma nota de dinheiro em várias lojas.
Já o segundo ataque citado no post é o de vivacidade. Ele visa aproveitar os atrasos na rede para interromper o processo de consenso.
Por fim, o terceiro ataque é um híbrido entre as versões melhoradas dos dois primeiros. Neste caso, além de aproveitar os atrasos da rede, é possível provocar reorganizações de blocos em larga escala.
A equipe por trás do desenvolvimento do ETH 2.0 já foi notificada das falhas que estão em processo de correção segundo os pesquisadores. Eles disseram que, teoricamente, as falhas não podem ser executadas atualmente, nem na rede de testes.