Qué es el Problema de Doble Gasto y los Casos más Famosos

En el mundo de las criptomonedas no todo es invertir y ganar, también existen riesgos y situaciones problemáticas. Por lo que es bueno saber Qué es el Problema de doble gasto y los casos más famosos, lo que permite conocer más a fondo el mercado de las criptomonedas.

Todo sobre el Problema de Doble Gasto
Todo sobre el Problema de Doble Gasto

Qué es el problema de doble gasto en el mundo de las criptomonedas

El doble gasto es una alta dificultad que genera un problema informático a resolver por cada criptomoneda. Ya que en caso contrario la criptomoneda no tendrá valor, además cualquier usuario tendría la posibilidad de duplicar una transacción con dicha criptomoneda cuando lo deseara. 

Entonces, el "gasto doble" se refiere a que mismas unidades de Bitcoin podrían gastarse más de una vez, hasta dos veces, siendo incluso un potencial generador de desconfianza en la criptomoneda en cuestión o en general. Precisamente las criptomonedas a partir de una blockchain que dispone asociadamente del registro abierto con algoritmos criptográficos, es lo que permite en no caer en el doble gasto.

Cómo funciona el doble gasto

El doble gasto puede provocar que las mismas unidades de una criptomoneda se las pueda gastar dos veces, evento que se debería solucionar para evitar que caiga la base en que se sustenta la blockchain, para mantener la base de datos libre de posibilidad de ser mal usada o manipulada, donde quedan registradas las transacciones de criptos realizadas dentro de la red. 

Evitando que cualquiera pueda realizar un doble gasto generando desconfianza en cierta criptomoneda, pudiendo ser desde el mismo Bitcoin o cualquier otra cripto como alguna base de datos de blockchains.

El doble gasto es definido como un posible defecto del dinero digital, cuando una misma moneda digital (token) puede ser gastada más de una vez. Suele darse en base a que cada criptomoneda dispone de un archivo digital al cuál se lo puede duplicar o incluso falsificarlo.​

Algo que puede asemejarse a cuando existe dinero falsificado, en el caso del doble gasto puede generar una inflación al crearse nuevas criptomonedas que no deberían existir. Como consecuencia se devalúa la dicha moneda respecto a las demás unidades monetarias, y como efecto hay una pérdida de la confianza de parte de los usuarios, habiendo problemas de circulación de la moneda.

Cómo se ejecuta un ataque de Doble Gasto en criptos

Existen una serie de pasos que realizan los atacantes para poder ejecutar un ataque de gasto:

  1. El atacante se vale de una transacción legal para acceder al servicio o producto de terceras personas.
  2. Luego el atacante minará el bloque en el que figura la transacción legal, generando bloques alternativos de forma ilegal por supuesto.
  3. Así el atacante seguirá minando los bloques fraudulentos/alternativos hasta lograr una mayor extensión que la rama de bloques inicial.
  4. A la vez la parte vendedora validará el servicio o producto una vez que vea la transacción en el libro público "ledger", y se confirmara o no la transacción en cuestión.
  5. En caso de salirse con la suya el atacante, la rama fraudulenta generada se publicará y se la tomará como válida
  6. De esta forma el atacante, logrará recuperar las criptomonedas que gastó en la transacción inicial.

Que tipos de ataques existen 


A continuación podemos ver ciertos tipos de ataques a los que están expuestos, como los siguientes:

Tipos de ataques que utilizan esta metodología 
Ataque Vector 76
Ataque de carrera
Ataque por mayoría o Ataque >50%
Ataque Finney
Ataque por fuerza bruta


Ataque Vector 76: Se trata de una conjunción entre el ataque de carrera y el ataque Finney - o ataque de una conversación-que pueden utilizar en transacciones mediante una confirmación.

Ataque de carrera: Otro tipo de ataque de doble gasto se da durante transacciones cuándo los vendedores aceptan pagos sin confirmación corriendo el riesgo que la transacción se revierta. La forma de ataque al realizar una transacción a la vez de realizar otra/s transacción/es con los mismos fondos. Buscando saber que transacción es aceptada en primer lugar.

Ataque por mayoría o ataque >50%: Se denomina de esta forma ya que el atacante debe tener el control de más del 50% del hashrate, siendo un tipo de ataque por fuerza bruta con una alta probabilidad de éxito, esto se debe a que el atacante podrá generar bloques de forma rápida respecto a la red. 

Ataque Finney: Es de los pocos ataques que lleva el nombre o apellido de alguien como el caso de Hal Finney, por haber sido el primero que recibió una transacción de una red Bitcoin. El ataque puede tener éxito si el comerciante acepta una transacción no confirmada.

Para poder producirse el ataque debe participar un minero. El atacante mina bloques dentro del bloque que le interesa además de valerse de una transacción por medio de la que recuperará algunas de sus criptomonedas pero sin transmitir la transacción en cuestión.

Dentro de cada bloque generado el atacante ingresa una transferencia de una dirección A a B bajo su control. Al encontrar el bloque que busca realiza una compra desde la dirección A y al aceptarse el pago el atacante lanza el bloqueo, mientras que la transacción le enviará las criptomonedas, anulando el pago al comerciante.

Ataque  por fuerza bruta: El atacante tendrá éxito en base al hashrate que exista, según la frecuencia de hash. El ataque se basa una transacción mediante la que le pagan al vendedor y a la vez minan un blockchain alternativo dentro del que ingresan el ataque de doble gasto, mientras el atacante busca que se de cierta cantidad de confirmaciones y el vendedor hace la venta, en caso de encontrar más de un bloque, se liberará la cadena de bloques y el atacante logrará recuperar su dinero, teniendo éxito en su ataque.

Como se protegen las cripto monedas y los tokens del ataque del 51%

Tomando el caso de la cripto más conocida el Bitcoin (El cual nunca ha sufrido uno), dispone de un escudo protector ante los llamados "ataques de doble gasto" al incluyendo cada transacción a la blockchain, además de verificarla luego. Gracias al sistema descentralizado  que se apoya en una red de nodos para confirmar cada transacción.

El BTC corre más riesgo de ataque de doble gasto al iniciar la transacción en la red, lo que significa que cuantas más veces se confirma la transacción, se reduce la posibilidad de un ataque. Mientras que existen sistemas numéricos que se protegen de dichos ataques de doble gasto a partir de la autorización de cada transacción. 

La mejor forma de prevenir el doble gasto puede ser centralizada y descentralizadamente para evitar que tenga éxito el ataque de doble gasto que una criptomoneda o partes de la misma se usen más de una vez. Para lo que existen sistemas de verificación que disponen de los siguientes pasos:

Pasos de verificación y seguridad de las transacciones con Criptomonedas
Paso 1
Se realiza la transacción
Paso 2
Incluir la transacción en el bloque
Paso 3
Confirmación de la transacción

Paso 4
Hasta no haber sido confirmada unas 6 veces, la transacción no pasa a estado de legítima. La cantidad de veces se basa en la teoría de la probabilidad, el éxito de una operación de ataque de doble gasto no llegaría a ser de más del 0.1%.
Paso 5
La transacción es confirmada, legitimada y finalizada.


Casos más populares de el ataque de reorganización de la cadena de doble gasto

El ataque de reorganización de la cadena de doble gasto, o también llamado ataque del 51% o ataque mayoritario, se trata de un ataque a la cadena de bloques, el ataque se produce cuándo el atacante se apropia de una importante parte del poder de validación, reescribiendo la cadena cancelando el pago, logrando mantener el bien comprado y la criptomoneda transferida y el vendedor con las manos vacías.

Entre los principales ataques que han sobresalido algunos como:

  • Dos ataques Verge, que se dieron en los meses de Abril y Mayo de 2018, los atacantes sacaron ventaja de una falla del algoritmo de ajuste de dificultad.
  • Se dieron tres ataques de Bitcoin Gold, entre Mayo de 2018, y en Enero y Julio de 2020.
  • Otro ataque -aunque uno solo- fue Ethereum Classic en Enero de 2019.

Pero hubo y hay -seguramente se darán algunos más- casos en mayor o menor medida. Lo que recuerda que ningún sistema es perfecto, sino perfeccionable  por lo que siempre hay posibilidad de sufrir ataques.


Accede a Rankia
¡Sé el primero en comentar!

Cookies en rankia.com

Utilizamos cookies propias y de terceros con finalidades analíticas y para mostrarte publicidad relacionada con tus preferencias a partir de tus hábitos de navegación y tu perfil. Puedes configurar o rechazar las cookies haciendo click en “Configuración de cookies”. También puedes aceptar todas las cookies pulsando el botón “Aceptar”. Para más información puedes visitar nuestra política de cookies.

Aceptar