El hardfork Constantinople de Ethereum se retrasa debido a fallo de seguridad

El hardfork Constantinople de Ethereum se retrasa debido a fallo de seguridad

El 15 de enero de 2019, los desarrolladores core y la comunidad de seguridad de Ethereum informaron sobre los problemas potenciales relacionados con el hard fork Constantinople, el cual se esperaba comenzara hoy.

Los principales clientes de Ethereum, como Parity y Go-Ethereum (Geth), han lanzado actualizaciones de software tras la decisión de retrasar el Hardfork planeado que se habría producido en el bloque 7,080,000.

Geth lanzó una revisión de emergencia diseñada para retrasar la bifurcación. Sin embargo, los usuarios que no deseen actualizar a la nueva versión pueden continuar ejecutándose en la versión actual 1.8.20 o pueden también degradar a sus clientes a una versión 1.8.19. Lo mismo se aplica a los clientes de Parity, pueden actualizar a la versión estable, la versión beta o cambiar a la versión 2.2.4.

Kirill Pimenov, jefe de seguridad de Parity Technologies habló en un chat de desarrolladores de Ethereum en Gitter y recomendó a los usuarios que no pasen a una versión anterior, sino que se actualicen a la nueva versión. Kirill dice que degradar Parity a la versión anterior es una mala idea:

“Quiero reiterar: degradar Parity a versiones anteriores a Constantinople es una mala idea, no se lo recomendamos a nadie. En teoría, incluso debería funcionar, pero no queremos lidiar con ese lío”.

actualización de Constantinople

¿Qué provocó el retraso?

La tan esperada actualización se pospuso después de que la firma de auditoría de cadena de bloques Chain Security descubriera un problema de seguridad en la Propuesta de Mejora de Ethereum (EIP) 1283, una de las actualizaciones incluidas en Hardfork. Si la actualización de Constantinople se lleva a cabo, el error permitirá “ataques de reentrada” y, por lo tanto, los actores malintencionados o los estafadores podrían retirar fondos de la misma fuente varias veces.

Según la publicación de blog, Ethereum, Chain Security y TrailOfBits, otro investigador de seguridad, todavía están ejecutando análisis en toda la cadena de bloques para asegurarse de que no haya ningún contrato afectado. La publicación también indicó que los usuarios que no ejecutan un nodo o cualquier persona que no participa en la red no necesitan hacer nada en absoluto.

Los propietarios de Smart Contracts tampoco necesitan hacer nada, aunque pueden decidir examinar los riesgos potenciales y verificar sus contratos. De acuerdo con la publicación del blog, hasta el momento no se han descubierto riesgos en los contratos, pero se establece claramente que aún existe un riesgo “no cero” de que algunos contratos puedan verse afectados.