Autor
Garand Tyson
Fecha de publicación
Las blockchains Proof-of-Stake (PoS), como Solana y Ethereum, dependen de incentivos económicos: los validadores apuestan tokens y son recompensados por un comportamiento honesto, o castigados financieramente por mal comportamiento. Sin embargo, PoS puede ser explotado de maneras que socavan sus garantías de seguridad. A continuación, examinamos dos vulnerabilidades clave.
Continúa leyendo para una revisión detallada, mira el resumen en video 👇, o desplázate hacia abajo para un TL;DR...
En las blockchains PoS, entidades conocidas como “validadores” desempeñan dos roles distintos. En cada libro de contabilidad, un validador será seleccionado para ser el “líder” o “propositor de bloque”. Este nodo líder ensambla un bloque por su cuenta, que luego se envía al resto de los validadores para ser verificado y añadido a la blockchain. Mientras que el resto de los nodos validadores pueden verificar que cada transacción en el bloque es válida (es decir, no resulta en un doble gasto, contiene firmas válidas, etc.), la red no tiene forma de detectar cómo se construyó el bloque. Esto significa que cuando un validador es seleccionado para ser un líder de bloque, tienen autoridad total sobre el reordenamiento, inserción o censura de transacciones.
Normalmente, si un validador intenta algo malicioso al construir bloques, la red “cortará” su participación, un proceso donde el actor malicioso pierde el “depósito” inicial que puso para ser un validador. Esto puede ocurrir automáticamente como parte del protocolo de la red, o mediante un voto social, donde los operadores de validadores deciden cortar a un validador particular. Pero ¿qué pasa si un atacante puede ganar más de un ataque que la participación que puso? En tales casos, el disuasivo económico falla.
Un ejemplo claro ocurrió en 2023: los atacantes gastaron una cantidad relativamente pequeña en su participación (del orden de decenas de miles de dólares) para convertirse en un productor de bloques de Ethereum y luego lanzaron un exploit contra la red de retransmisión MEV-Boost que les reportó alrededor de 25 millones de dólares en stablecoins (Hermanos acusados de exploit de Ethereum de 25M$ mientras EE. UU. revela cargos de fraude). Los atacantes pusieron en marcha 16 nodos validadores y apostaron suficiente ETH para convertirse en un productor de bloques. Cuando fue el turno de los atacantes de producir un bloque, explotaron un bug en MEV-Boost, lo que les permitió acceder a transacciones que eran particularmente vulnerables a un ataque MEV.
Esencialmente, el atacante rompió las reglas de producción de bloques. Sin embargo, el bloque en sí era válido. Esto significa que la red de Ethereum validó el bloque y ejecutó la transacción que robó fondos. Solo después de que el bloque malicioso ya había sido ejecutado, la red se dio cuenta de que el atacante violó las reglas de producción de bloques y “cortó” la participación de los atacantes. Sin embargo, las transacciones reales que ejecutaban el robo no se revirtieron. El resultado fue que los atacantes perdieron una participación de unos 10,000 dólares en ETH, pero robaron 25 millones de dólares en stablecoins y criptomonedas líquidas.
Este ataque destaca la magnitud del poder que los productores de bloques tienen sobre una red, ya que solo se verifica el contenido del bloque, no el proceso utilizado para construirlo. Si un proponente de bloque puede ganar más dinero atacando la red de lo que pierde por el corte o devaluación de su participación, la suposición de “participación como seguridad” se desmorona. Incluso las autoridades reconocieron la gravedad de este problema – en la acusación del ataque mencionado arriba, fiscales de EE. UU. señalaron que la mera existencia de tales exploits “pone en duda la misma integridad de la blockchain”. En resumen, PoS incentiva económicamente el buen comportamiento, pero esos incentivos pueden ser superados por recompensas ilícitas desproporcionadas, especialmente cuando el valor del botín supera significativamente el valor de los activos cripto apostados.
La seguridad de PoS asume además que los validadores son racionalmente económicos – es decir, no actuarán de manera que perjudiquen a la red a menos que la recompensa financiera supere la pérdida. Pero ¿y si un atacante no está motivado por el beneficio en absoluto? En contextos geopolíticos, actores estatales hostiles podrían absorber pérdidas financieras para comprometer una blockchain si hacerlo avanza sus objetivos estratégicos. Frente a tales atacantes 'irracionales' que operan fuera del marco de ganancias y pérdidas, los mecanismos de PoS no ofrecen ninguna protección inherente.
Imagina un escenario donde una economía mayor integra infraestructura financiera basada en PoS, por ejemplo, Estados Unidos usando una cadena PoS para pagos o liquidaciones. Un estado-nación adversario podría ver la interrupción de esta blockchain como una ventaja competitiva nacional, incluso si eso significara quemar dinero para hacerlo. Podrían acumular silenciosamente una gran cantidad de la participación de la red (o comprometer de otra manera a los validadores) y luego lanzar un ataque del 51% o censurar/bloquear transacciones persistentemente, no por beneficio sino para causar caos. Nada en PoS impide que un actor con suficiente participación ataque la red “irracionalmente”. En otras palabras, la seguridad de PoS se desmorona si un atacante está dispuesto a incurrir en costos financieros para lograr un objetivo no financiero.
Esto es cada vez más preocupante con la llegada de los pools de staking y el staking líquido. Por ejemplo, el pool de staking de Lido solo representa alrededor de 27% de todo el Ethereum apostado. El staking apalancado también se ha vuelto más común a través del “restaking”, donde el valor del activo apostado se apalanca, haciendo tanto los ataques rentables como los “irracionales” aún más factibles.
¿Por qué son posibles los ataques mencionados anteriormente? Un problema fundamental es que PoS permite la participación anónima o pseudónima en la producción de bloques. En la mayoría de las redes PoS, cualquiera que adquiere la participación mínima requerida (es decir, adquiere suficiente dinero) puede convertirse en un validador. Esta característica tiene la intención de mejorar la apertura y descentralización, pero también significa que los actores maliciosos pueden infiltrarse en el conjunto de validadores tan fácilmente como los actores honestos (siempre y cuando tengan los fondos).
En un sistema PoS, las identidades de los validadores son solo direcciones numéricas con participación adjunta. El protocolo no sabe si un validador dado es una institución de renombre, un aficionado o un hacker – el dinero es el único “boleto de entrada”. Como resultado, la red confía inherentemente en los participantes anónimos. Un atacante, por lo tanto, puede comprar participación directamente (potencialmente acumulándola bajo muchas direcciones pseudónimas) o “pedir prestada” participación a través de pools de staking y convertirse en un productor de bloques sin que otros se den cuenta de que un actor adversario está dentro. El ataque MEV-Boost de 2023 mencionado anteriormente es un ejemplo principal de esto: validadores maliciosos pasaron desapercibidos dentro de la red hasta después de que ya habían propuesto y ejecutado el bloque explotador, para cuando el daño era irreversible.
Este modelo de validador anónimo deja a las redes PoS vulnerables a varios ataques de productores de bloques:
En resumen, la debilidad central de PoS es que la “participación” es una credencial puramente económica, no una credencial de identidad o reputación. El protocolo trata un dólar de participación de un hacker igual que un dólar de participación de un banco regulado o un miembro bien conocido de la comunidad. Esto hace al sistema vulnerable a la infiltración. PoS entregará fielmente las llaves de producción de bloques a cualquier cuenta con suficiente participación, incluso si esa cuenta tiene intenciones de abusar de la posición. Las penalizaciones económicas (reducción, pérdida de recompensas) son la defensa principal, pero como vimos, esas pueden ser superadas o directamente ignoradas por ciertos atacantes.
Estos vectores de ataque no se limitan solo a PoS, sino que también se aplican a los algoritmos de consenso Proof-of-Work (PoW). En lugar de poner dinero como participación como en PoS, PoW usa efectivamente el poder de cómputo como el boleto de entrada. En PoS, cualquiera con dinero para participar puede manipular bloques. Con PoW, cualquiera con suficiente poder de cómputo puede manipular bloques. En ambos casos, los productores de bloques son anónimos y no verificados, y cualquier entidad con suficiente participación (en el caso de PoS) o cómputo (en el caso de PoW) puede adelantarse, censurar y manipular bloques. Aunque Bitcoin es a menudo presentado como una de las cadenas más descentralizadas, una sola piscina de minería controla el 36.5% de todo el poder de cómputo de la red, lo que significa que incluso Bitcoin no está a salvo de estos ataques.
Stellar adopta un enfoque muy diferente con su Prueba de Acuerdo (PoA) consenso (implementado a través del Protocolo de Consenso de Stellar). PoA aborda los problemas mencionados anteriormente requiriendo que los validadores sean confiables por otros validadores en la red, en lugar de simplemente cualquier persona con fondos. En el modelo de Stellar, no hay concepto de apostar tokens o pagar un precio para convertirse en validador. En cambio, los validadores deben ganar su “lugar en la mesa” a través del acuerdo de los participantes existentes.
Membresía de Confianza vs. Membresía Anónima
En el PoA de Stellar, la red está abierta a cualquiera, pero unirse al consenso requiere confianza. Cada validador de Stellar mantiene una lista de otros validadores en los que confía. Al decidir qué bloques aceptar, un validador escucha los votos de su conjunto de confianza. Si eres un nuevo validador, solo influencias en la red si algunos validadores establecidos te añaden a sus listas de confianza. Una entidad desconocida puede activar uno o incluso muchos nodos de Stellar, pero si nadie conoce o confía en ella, sus votos no cuentan en la práctica. El nuevo nodo todavía puede transmitir sus votos a la red, pero si nadie confía en ellos, los votos simplemente se ignoran. Este diseño bloquea a los atacantes anónimos de convertirse repentinamente en productores de bloques de la noche a la mañana. Un atacante no confiable, no importa cuán poderosos sean sus computadoras o cuánto dinero tengan, no puede forzar su entrada al consenso.
Crucialmente, Stellar no es permisionado en el sentido tradicional – no hay una autoridad central, consejo de seguridad, o portero seleccionando validadores. La red es dinámica y descentralizada, cualquiera puede ejecutar un validador de Stellar y intentar persuadir a otros para que confíen en él. De hecho, la red de Stellar ha crecido para incluir a muchas organizaciones independientes ejecutando validadores. Pero porque cada organización elige en quién confían, la única manera de influenciar maliciosamente la red de Stellar es de alguna manera convencer a la mayoría de los validadores de confianza para que confíen en ti – un listón mucho más alto que simplemente comprar tokens. En la práctica, los validadores de Stellar tienden a ser empresas bien conocidas, exchanges, instituciones fintech, y similares, que han construido confianza mutua.
En esencia, Stellar “apuesta” la reputación social en lugar de tokens. Esto crea un modelo de seguridad muy diferente. Ganar una gran parte de influencia en Stellar significa ganar la confianza sincera de muchas partes independientes, lo cual es difícil de hacer para un actor malo. Por el contrario, ganar una gran parte de una red PoS podría solo requerir bolsillos profundos. Además, porque los validadores de Stellar son usualmente entidades conocidas con reputaciones que proteger, tienen un fuerte incentivo para comportarse honestamente. No es una plutocracia anónima; es un consorcio de participantes que saben que su identidad está vinculada a sus acciones.
En algunos aspectos, PoA en realidad da más control y descentralización a los operadores de validadores. Los validadores de PoS son forzados a nivel de protocolo a confiar y aceptar votos de otros validadores anónimos si tienen suficiente participación. Incluso si tu validador está en desacuerdo con los otros validadores, si los otros tienen suficiente participación, la opinión de tu validador es anulada. En PoA, los validadores tienen control total sobre qué votos aceptan. Cada organización elige en quién confían y un validador nunca tendrá su propio voto anulado por pares no confiables.
¡El PoS Moderno Requiere Reputación También!
Mientras que la reputación social es central para PoA, en la práctica, PoS también se basa en la confianza social. Ethereum ha tenido que depender de remedios “sociales” antes, como hacer un fork después del Hack de DAO para recuperar fondos y el fork de emergencia durante los Ataques de Shanghái. La llegada del staking delegado también ha aumentado el nivel de confianza social en PoS, donde individuos prestan sus tokens para ser apostados por organizaciones “confiables”. La verdad del asunto es que la confianza social es intrínseca a cualquier blockchain, ya sea confiando en stakers delegados, confiando en un CEX, confiando en que las stable coins están suficientemente respaldadas, o incluso confiando en que una transacción enviada al mempool eventualmente será incluida. En lugar de confianza social implícita, con significativas oportunidades para comportamiento malicioso, PoA pone esta confianza en primer plano.
No Productores de Bloques Anónimos = Menos Ataques
¿Cómo evita PoA los problemas específicos que destacamos en PoS?
Al hacer difícil para actores anónimos y no confiables producir bloques y no depender del incentivo económico, el PoA de Stellar previene en gran medida la explotación de MEV y hace que los ataques coordinados y la censura sean mucho más difíciles. PoA sigue siendo descentralizado (muchas partes independientes participan, sin un jefe central) y es altamente seguro contra los tipos de explotaciones oportunistas y ataques irracionales que actualmente amenazan a las cadenas PoS.
La seguridad de Proof-of-Stake se basa en suposiciones económicas – funciona mientras los atacantes jueguen según las reglas de ganancias y pérdidas. Pero como hemos visto, eso deja espacio para explotaciones (como el ataque MEV-Boost de stablecoin) y no protege completamente contra actores con motivos no económicos. El problema de fondo es que PoS hace ninguna distinción entre un participante honesto y un saboteador con dinero. El anonimato del validador y el poder económico son armas de doble filo para la seguridad.
El Proof-of-Agreement de Stellar ofrece una alternativa al incorporar una capa de confianza e identidad. Al requerir que los nuevos validadores sean avalados por los existentes, Stellar reduce drásticamente el riesgo de que actores rebeldes tomen el control de la producción de bloques. Este diseño elimina clases enteras de ataques que dependen de la capacidad de validadores desconocidos o coludidos para deslizarse al poder a través del dominio económico. En PoA, los validadores son responsables – entre sí y ante el público – lo que promueve un comportamiento honesto y mejora la estabilidad de la red.
Ningún mecanismo de consenso es perfecto, y PoA significa que la descentralización de la red es tan fuerte como la red de confianza de la comunidad. Pero para una infraestructura financiera que conecta instituciones conocidas, ese compromiso produce una red altamente resistente a los problemas de seguridad que actualmente plagan a las cadenas PoS. En un mundo donde las blockchains pueden convertirse en infraestructura pública crítica, el enfoque de Stellar de “apostar reputación sobre monedas” podría demostrar ser una manera convincente de proteger el consenso tanto de explotaciones económicamente racionales como de amenazas irracionales. El contraste con PoS es claro: al crear una red de confianza entre los validadores y conocer efectivamente quién son, PoA obtiene un nivel de seguridad que simplemente es imposible de lograr en las redes Proof-of-Stake.