Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnWeb3CentroMás
Trading
Spot
Compra y vende cripto con facilidad
Margen
Aumenta tu capital y maximiza tus fondos
Onchain
Aprovechar el mundo on-chain sin esfuerzo
Convert y trade en bloque
Convierte cripto con un solo clic y sin comisiones
Explorar
Launchhub
Obtén ventajas desde el principio y empieza a ganar
Copiar
Copia al trader elite con un solo clic
Bots
Bot de trading con IA sencillo, rápido y confiable
Trading
Futuros USDT-M
Tradea futuros liquidados en USDT
Futuros USDC-M
Futuros liquidados en USDC
Futuros Coin-M
Tradea futuros liquidados en cripto
Explorar
Guía de Futuros
Un recorrido de principiante a experto en el trading de futuros
Promociones de futuros
Gana grandes recompensas
Resumen
Una variedad de productos para incrementar tus activos
Simple Earn
Deposita y retira en cualquier momento para obtener retornos flexibles sin riesgo
On-chain Earn
Obtén ganancias diarias sin arriesgar tu capital
Earn estructurado
Innovación financiera sólida para sortear las oscilaciones del mercado
VIP y Gestión Patrimonial
Aumenta tu patrimonio con nuestro equipo de primer
Préstamos
Préstamos flexibles con alta seguridad de fondos
Desarrollador de Bitcoin anticipó hace 10 años la vulnerabilidad de la red de XRP

Desarrollador de Bitcoin anticipó hace 10 años la vulnerabilidad de la red de XRP

CriptonoticiasCriptonoticias2025/04/25 05:33
Por:por Franco ScandizzoPor Franco Scandizzo

Peter Todd, un desarrollador de software bitcoiner, había detectado en 2015 el punto de fallo de la XRP Ledger que podría afectar las claves privadas.Una advertencia temprana ignoradaFactores de riesgo señalados por Todd¿Cómo Bitcoin Core minimiza ese tipo vulnerabilidades?

  • El 21 de abril fue revelada una puerta trasera en una biblioteca para desarrolladores de XRPL.
  • Todd aseguró en aquel momento que un ataque de ese tipo tendría un costo económico nulo.

El 21 de abril de 2025, la firma de ciberseguridad Aikido Security detectó una vulnerabilidad crítica en el paquete NPM, una biblioteca para desarrolladores de aplicaciones de la red creada por Ripple, XRP Ledger (XRPL).  

Este punto de fallo , reportado por CriptoNoticias, permitiría a atacantes acceder a claves privadas, expone una debilidad estructural que, sorprendentemente, ya había sido advertida una década atrás por Peter Todd , un reconocido desarrollador de software de Bitcoin .  

En mayo de 2015, Todd analizó los riesgos de la red XRPL y señaló que la probabilidad de un ataque de este tipo era «alta», un pronóstico que hoy se confirma. 

Peter Todd (derecha) fue entrevistado por CriptoNoticias en noviembre de 2024. Fuente: Youtube CriptoNoticias .

Una advertencia temprana ignorada

Todd, conocido por su trabajo en Bitcoin Core y proyectos como OpenTimestamps, describió que un atacante podría insertar una puerta trasera, conocida en inglés como backdoor, en implementaciones ampliamente utilizadas del software de Ripple , como por ejemplo el servidor ‘rippled node software’ .  

Este ataque podría ser ejecutado tanto por un miembro interno de Ripple Labs como por un externo que comprometiera el código fuente o binario alojado en plataformas como GitHub. Según Todd, el costo económico de este ataque era nulo y su alcance era amplio, con una duración potencial de semanas y una probabilidad alta de éxito. 

Según Todd, la probabilidad de un ataque de este tipo es “alta” y su costo “cero”. Fuente: Github .

Una puerta trasera es un mecanismo oculto en un software que permite a un atacante acceder a datos sensibles, como claves privadas , que en el caso de las criptomonedas controlan los fondos de los usuarios. El paquete NPM de XRPL, donde se detectó el fallo reciente, es una biblioteca que los desarrolladores usan para crear aplicaciones en esta red, lo que amplifica el impacto de la vulnerabilidad. 

Factores de riesgo señalados por Todd

En su análisis de 2015, Todd identificó dos debilidades estructurales en la gestión de software de Ripple Labs. Primero, señaló que todo el código de la red era de código abierto, lo que, aunque fomenta la transparencia, también facilita que terceros malintencionados lo estudien y exploten.  

Además, Ripple Labs dependía de GitHub, una plataforma de desarrollo colaborativo, para alojar su código. Aunque GitHub es confiable, Todd advirtió que confiar en un tercero para la distribución de software introduce riesgos, especialmente si no se implementan firmas criptográficas para verificar la autenticidad del código como PGP (acrónimo en inglés de «privacidad bastante buena»), un software y un estándar de cifrado para proteger la confidencialidad y autenticidad de datos digitales. 

En última instancia, otro punto crítico indicado por el desarrollador bitcoiner fue la falta de un mecanismo seguro para que los usuarios descargaran el software. Todd destacó que, aunque los binarios estaban disponibles, Ripple Labs no ofrecía una forma segura de verificar su integridad.  

Por ejemplo, los paquetes de Ubuntu, un sistema operativo popular, se distribuían a través de un repositorio HTTP inseguro, sin firmas que garantizaran su autenticidad. Esto abría la puerta a ataques donde un atacante podía modificar el software durante la descarga. 

Posteriormente, el 22 de abril, desde su cuenta de la red social X, la Fundación XRPL, una organización que se ocupa del desarrollo de la red creada por Ripple, publicó la actualización de xrpl.js versión 4.2.5, una biblioteca de JavaScript para interactuar con el XRP Ledger, que corregiría la vulnerabilidad antes descripta

¿Cómo Bitcoin Core minimiza ese tipo vulnerabilidades?

Bitcoin Core , como el cliente de referencia para Bitcoin, es un proyecto de código abierto que sí utiliza firmas PGP para garantizar la integridad y autenticidad de sus versiones de software.  

Cada lanzamiento oficial (por ejemplo, Bitcoin Core v29.0 ) está firmado por los mantenedores principales con sus claves PGP, lo que permite a los usuarios verificar que el código descargado no ha sido alterado. Esto aborda directamente el problema señalado por Todd en Ripple, donde la falta de firmas PGP facilitó la distribución de código malicioso.  

En adición, Bitcoin Core cuenta con decenas de colaboradores principales (mantenedores y revisores clave) y cientos de colaboradores secundarios que revisan el código en GitHub. Este modelo de desarrollo abierto asegura que múltiples ojos examinen cada cambio propuesto, reduciendo la probabilidad de que vulnerabilidades pasen desapercibidas.  

0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!