El error crítico de Zcash podría haber permitido la criptomoneda ‘falsificada infinitamente’

truco de criptomoneda zcash

Los desarrolladores detrás de la criptomoneda Zcash con mentalidad de privacidad recientemente descubrieron y parchearon una vulnerabilidad altamente peligrosa de la manera más secreta que podría haber permitido a un atacante acuñar una cantidad infinita de Zcash (ZEC).

Sí, infinito… como una fuente inagotable de dinero.

Lanzado en octubre de 2016, Zcash es una criptomoneda orientada a la privacidad que afirma ser más anónima que Bitcoin, ya que el remitente, el destinatario y el valor de las transacciones permanecen ocultos.

En una publicación de blog publicada hoy, Zerocoin Electric Coin Company, la empresa emergente detrás de Zcash, reveló que uno de sus empleados, Ariel Gabizon, descubrió la vulnerabilidad en su código el 1 de marzo de 2018, la noche anterior a su charla en la conferencia Financial Cryptography. hace casi un año

Gabizon se puso en contacto con Sean Bowe, un criptógrafo de Zcash Company, inmediatamente después de descubrir la vulnerabilidad de falsificación, como la denominó el equipo, y el equipo decidió mantener la falla en secreto para evitar el riesgo de que los atacantes la explotaran.

Según la compañía, solo cuatro empleados de Zcash estaban al tanto del problema antes de que se incluyera una solución encubierta en la red de Zcash el 28 de octubre de 2018.

Además de esto, dado que «descubrir esta vulnerabilidad habría requerido un alto nivel de sofisticación técnica y criptográfica que muy pocas personas poseen», la compañía cree que nadie más estaba al tanto de esta falla y que no se produjo ninguna falsificación en Zcash.

Ahora, el equipo de Zcash detalló todo sobre la vulnerabilidad en su sitio oficial para informar al público en general, que de haber sido explotada, habría permitido a un atacante imprimir una cantidad infinita de tokens de Zcash.

Detalles de la vulnerabilidad catastrófica de Zcash

Según el equipo, la vulnerabilidad de falsificación residía en la variante de zk-SNARK, una implementación de criptografía de conocimiento cero que utiliza Zcash para cifrar y proteger las transacciones, que otros proyectos han implementado de forma independiente.

Tanto las cadenas de bloques de Komodo como Horizen (anteriormente conocido como ZenCash) sufrieron el mismo problema y, según los informes, lo solucionaron en sus plataformas después de que el equipo de Zcash les notificara a mediados de noviembre de 2018 a través de un correo electrónico encriptado.

La vulnerabilidad fue el resultado de un «algoritmo de configuración de parámetros» que permitió que «un probador de trampa eludiera una verificación de consistencia» y, por lo tanto, transformó «la prueba de una declaración en una prueba de apariencia válida de una declaración diferente».

Cualquier persona con acceso a la transcripción de la ceremonia de computación multipartita (MPC), que se utiliza para configurar las funciones de privacidad de Zcash, habría podido crear pruebas falsas, lo que les otorgaría la capacidad de crear una cantidad ilimitada de monedas protegidas.

Aunque los desarrolladores no encontraron evidencia de falsificación en Zcash, confirmaron que la vulnerabilidad había existido durante años.

«La vulnerabilidad había existido durante años, pero numerosos criptógrafos expertos, científicos, auditores externos y equipos de ingeniería externos no la descubrieron, quienes iniciaron nuevos proyectos basados ​​en el código Zcash», escribe la compañía.

Dado que Zcash es privado, incluso si alguien pudiera haber falsificado Zcash en el pasado, no hay forma de averiguarlo. Sin embargo, Zcash Company argumentó que «estudió la cadena de bloques en busca de evidencia de explotación: un ataque podría dejar un tipo específico de huella. No encontramos tal huella».

Las correcciones para esta vulnerabilidad se implementaron en la actualización de la red Zcash Sapling en octubre de 2018, y algunas, incluido el ex denunciante de la NSA eduardo snowdenhan aplaudido el manejo de la falla por parte del equipo.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática