Ataques Eclipse explicados
article-6347

Ataques Eclipse explicados

Alice Cooper · 23 de septiembre de 2025 · 5min ·

Conceptos básicos

En el mundo de la seguridad de redes, un ataque llamado "eclipse" puede interrumpir nodos en una red. El objetivo del atacante es oscurecer la visión de un nodo sobre la red peer-to-peer, lo que puede preparar ataques más sofisticados o causar una interrupción general. Aunque son similares a los ataques Sybil, donde pares falsos inundan la red, los ataques eclipse se centran en un único nodo. En contraste, los ataques Sybil están diseñados para manipular el sistema reputacional del protocolo en toda la red.

En un artículo de 2015 titulado "Eclipse Attacks on Bitcoin's Peer-to-Peer Network," investigadores de la Universidad de Boston y la Universidad Hebrea presentan sus hallazgos experimentales sobre cómo montar ataques eclipse. También ofrecen sugerencias de contramedidas para combatir estos ataques.

¿Cómo funciona?

La minería de Bitcoin requiere hardware especializado, pero dispositivos de baja especificación pueden ejecutar nodos completos que no minan y que ayudan a descentralizar Bitcoin. Estos nodos sincronizan una base de datos de transacciones con sus pares para mantenerse alineados con la red. El ancho de banda suele ser un factor limitante para muchos nodos, ya que el software de Bitcoin sólo permite un máximo de 125 conexiones.

Los actores maliciosos aprovechan los ataques eclipse para interferir con nodos objetivo conectando todas sus conexiones a nodos controlados por el atacante. El ataque comienza con la entidad maliciosa inundando al objetivo con sus direcciones IP, a las que la víctima es probable que se conecte al reiniciar el software. Esto puede lograrse forzando un reinicio mediante un ataque DDoS o esperando a que ocurra un reinicio natural. El objetivo queda vulnerable a los nodos del atacante y puede recibir datos incorrectos sin tener visión de la red más amplia. Los investigadores de la Universidad de Boston y la Universidad Hebrea propusieron contramedidas en su artículo de 2015, "Eclipse Attacks on Bitcoin's Peer-to-Peer Network."

Ejemplos de acciones adicionales de los atacantes

Cuando un actor malicioso aisla a un par de la red, probablemente tenga un motivo para hacerlo. Un nodo que ha sido aislado es más susceptible a ataques posteriores que pueden lanzarse con mayor facilidad.

Doble gasto con 0 confirmaciones

Aceptar transacciones sin confirmaciones conlleva el riesgo de doble gasto. Hasta que una transacción se haya añadido a un bloque en la cadena de bloques, el remitente puede crear una nueva transacción que gaste los mismos fondos en otro lugar. Si la nueva transacción tiene una comisión mayor, es probable que un minero la incluya antes que la original, invalidando la anterior.

Algunos comercios e individuos aceptan estas transacciones con 0 confirmaciones, quedando vulnerables al doble gasto. Por ejemplo, un comerciante llamado Charlie, que vende vehículos de alta gama, puede aceptar sin saberlo una transacción que ha sido eclipsada por un actor malicioso, Eve. En este escenario, Charlie difunde la transacción a la red creyendo que es legítima. Sin embargo, la transacción se retransmite a los nodos maliciosos de Eve, que no la retransmitirán a nodos honestos. Así, la transacción permanece en limbo, permitiendo que Eve gaste los mismos fondos en la red real. Cuando la transacción inicial a Charlie finalmente se ve en la red honesta, será rechazada porque las monedas ya habrán sido gastadas.

Doble gasto con N confirmaciones

El ataque de doble gasto con 0 confirmaciones puede evitarse esperando un número determinado de confirmaciones. Pero para eludir esto, los atacantes pueden realizar un ataque de doble gasto con N confirmaciones, que requiere eclipsar tanto a mineros como al comerciante. Una vez que el atacante ha realizado un pedido con el comerciante, transmite una transacción a los mineros eclipsados, la cual se confirma e incluye en la cadena de bloques.

Sin embargo, esta cadena de bloques no es observada por la mayoría de la red, ya que el minero está aislado. El atacante luego transmite esta versión de la cadena al comerciante, que libera los bienes bajo la impresión de que la transacción ha sido confirmada. Cuando los nodos eclipsados se reconectan a la red real, la cadena que creen válida queda huérfana frente a la que el resto de la red ha estado construyendo. Este tipo de ataque es similar a un ataque del 51%.

Debilitando a mineros competidores

Cuando un nodo es eclipsado, funciona con normalidad, sin saber que está segregado de la red. Aunque los mineros siguen produciendo bloques, éstos son rechazados cuando se sincronizan con pares honestos. Aunque actualmente sería demasiado caro para un atacante comprar el 51% del poder de hash de Bitcoin, existe un escenario hipotético en el que un atacante podría adquirir dicho poder al aislar una parte significativa del poder de hash distribuido. Si un atacante eclipsa a cinco de las diez partes con 8TH/s de poder de hash cada una, sólo necesitaría un poco más de 20TH/s para tomar el control. El sabotaje también podría implicar manipulación de nodos de minería egoísta o ingeniería de competencia entre mineros.

¿Cómo mitigar los efectos de un ataque eclipse?

Un atacante puede eclipsar cualquier nodo con suficientes direcciones IP, pero bloquear las conexiones entrantes y realizar únicamente conexiones salientes a nodos específicos puede prevenirlo. Sin embargo, este enfoque no es escalable porque nuevos nodos no podrían unirse a la red. Los autores del artículo de investigación proponen ajustes al software de Bitcoin, algunos de los cuales se han integrado desde la publicación. Estas modificaciones encarecen los ataques eclipse, como la selección aleatoria de nuevas conexiones y una mayor capacidad para almacenar direcciones.

Conclusión

Los ataques eclipse son un tipo de ataque que ocurre a nivel de la red peer-to-peer. Aunque estos ataques son una molestia menor por sí solos, su verdadero peligro radica en su potencial para habilitar otros ataques con consecuencias financieras. Hasta ahora no ha habido consecuencias mayores derivadas de ataques eclipse, pero la amenaza persiste a pesar de las defensas integradas de la red. La mejor defensa contra estos ataques, como con la mayoría de vectores de ataque en criptomonedas, es hacer que resulte económicamente inviable para los atacantes llevarlos a cabo.

Eclipse Attack
Blockchain