Bitget App
Trading Inteligente
Comprar criptoMercadosTradingFuturosEarnCentroMás
Cómo Solana neutralizó un ataque de 6 Tbps utilizando un protocolo específico de modelado de tráfico que hace imposible escalar el spam

Cómo Solana neutralizó un ataque de 6 Tbps utilizando un protocolo específico de modelado de tráfico que hace imposible escalar el spam

CryptoSlateCryptoSlate2025/12/21 14:50
Mostrar el original
Por:CryptoSlate

Cuando una red presume de su capacidad de procesamiento, en realidad está presumiendo de cuán caótico puede volverse todo antes de que colapse. Por eso, lo más interesante de la última “prueba de estrés” de Solana es que, en realidad, no hay ninguna historia que contar.

Una red de entrega llamada Pipe publicó datos que situaron un reciente ataque contra Solana en aproximadamente 6 terabits por segundo, y los cofundadores de Solana respaldaron públicamente la validez general de esa cifra. Si el número es correcto, es el tipo de volumen de tráfico que normalmente está reservado para los objetivos más grandes de internet, el tipo de cosas sobre las que Cloudflare escribe extensos posts porque no se supone que sea algo normal.

Y aun así, Solana siguió produciendo bloques. No hubo reinicio coordinado ni un chat grupal de validadores convirtiéndose en una película de desastre nocturna.

El propio informe de CryptoSlate sobre el incidente indicó que la producción de bloques se mantuvo estable y las confirmaciones siguieron avanzando, sin un aumento significativo en las comisiones para los usuarios. Incluso hubo una contraparte en la conversación: SolanaFloor señaló que un colaborador de Anza argumentó que el número de 6 Tbps fue un pico breve y no una pared constante de tráfico durante una semana, lo cual importa porque “el pico” puede ser tanto cierto como un poco teatral.

Esa clase de matiz está bien. En ataques de denegación de servicio en el mundo real, el pico suele ser el objetivo, porque un golpe corto aún puede derribar un sistema ajustado para un estado estable.

Los informes de amenazas de Cloudflare señalan cuántos ataques grandes terminan rápidamente, a veces demasiado rápido para que los humanos reaccionen, por lo que la defensa moderna debe ser automática. El último incidente de Solana ahora muestra una red que aprendió a hacer que el spam sea aburrido.

¿Qué tipo de ataque fue este y qué buscan realmente los atacantes?

Un DDoS es el arma más burda pero efectiva de internet: sobrecargar el tráfico normal de un objetivo inundándolo con tráfico basura desde muchas máquinas a la vez. La definición de Cloudflare es directa; es un intento malicioso de interrumpir el tráfico normal sobrecargando el objetivo o la infraestructura cercana con una avalancha de tráfico de internet, típicamente proveniente de sistemas comprometidos.

Esa es la versión web2, y es la versión a la que Pipe hace referencia con su gráfico de terabits por segundo. Las redes cripto añaden una segunda variante, más nativa del mundo cripto: spam que no es “paquetes basura en un sitio web” sino “transacciones interminables en una blockchain”, a menudo porque hay dinero del otro lado de la congestión.

El propio historial de caídas de Solana es como un manual sobre ese problema de incentivos. En septiembre de 2021, la red estuvo fuera de línea por más de 17 horas, y el primer informe de Solana describió la avalancha de transacciones impulsadas por bots como, en efecto, un evento de denegación de servicio vinculado a un IDO alojado en Raydium.

En abril de 2022, el informe oficial de Solana describió una pared aún más intensa de transacciones entrantes, 6 millones por segundo, con nodos individuales viendo más de 100 Gbps. El informe indicó que no había evidencia de una campaña clásica de denegación de servicio, y que las huellas parecían bots intentando ganar una acuñación de NFT donde el primero en llamar se lleva el premio.

Esa vez, la red dejó de producir bloques y tuvo que coordinar un reinicio.

Entonces, ¿qué buscan los atacantes, además de atención y el placer de arruinarle el domingo a todos? A veces es una extorsión directa: páganos o mantenemos la manguera abierta.

A veces es daño reputacional, porque una blockchain que no puede mantenerse en línea no puede alojar de forma creíble las aplicaciones que la gente quiere construir. A veces es manipulación de mercado, donde una experiencia de usuario rota crea precios extraños, liquidaciones retrasadas y desvíos forzados que benefician a quienes están posicionados para el desorden.

En la versión de spam on-chain, el objetivo puede ser directo: ganar la acuñación, ganar la operación, ganar la liquidación, ganar el espacio en el bloque.

Lo que cambia ahora es que Solana ha construido más formas de rechazar la invitación.

Los cambios de diseño que mantuvieron a Solana en funcionamiento

Solana mejoró su capacidad de mantenerse en línea cambiando el lugar donde aparece el dolor. En 2022, los fallos tenían una forma familiar: demasiadas solicitudes entrantes, demasiada presión sobre los recursos de los nodos, poca capacidad para frenar a los actores maliciosos y efectos secundarios que convertían la congestión en problemas de disponibilidad.

Las actualizaciones más importantes se encuentran en el borde de la red, donde el tráfico llega a los validadores y líderes. Una es la transición a QUIC para la comunicación en red, que Solana luego incluyó como parte de su trabajo de estabilidad, junto con los mercados de tarifas locales y la calidad de servicio ponderada por stake.

QUIC no es magia, pero está diseñado para conexiones controladas y multiplexadas en lugar de los patrones de conexión antiguos que hacen que el abuso sea barato.

Aún más importante, la documentación para validadores de Solana describe cómo se usa QUIC dentro del camino de la Unidad de Procesamiento de Transacciones: límites en las conexiones QUIC simultáneas por identidad de cliente, límites en los flujos simultáneos por conexión y límites que escalan con el stake del remitente. También describe la limitación de la tasa de paquetes por segundo basada en el stake, y señala que el servidor puede cerrar flujos con un código de restricción, esperando que los clientes retrocedan.

Eso convierte el “spam” en “spam que se empuja al carril lento”. Ya no basta con tener ancho de banda y una botnet, porque ahora se necesita acceso privilegiado a la capacidad del líder, o competir por una porción más estrecha de la misma.

La guía para desarrolladores de Solana sobre QoS ponderada por stake lo explica claramente: con la función habilitada, un validador que posee el 1% del stake tiene derecho a transmitir hasta el 1% de los paquetes al líder. Eso impide que los emisores con poco stake saturen a los demás y aumenta la resistencia a Sybil.

En otras palabras, el stake se convierte en una especie de reclamo de ancho de banda, no solo en peso de voto.

Luego está el lado de las tarifas, donde Solana intenta evitar que “una app ruidosa arruine toda la ciudad”. Los mercados de tarifas locales y las tarifas prioritarias dan a los usuarios una forma de competir por la ejecución sin convertir cada momento de alta demanda en una subasta a nivel de toda la cadena.

La documentación de tarifas de Solana explica cómo funcionan las tarifas prioritarias a través de unidades de cómputo, permitiendo a los usuarios establecer un límite de unidades de cómputo y un precio opcional por unidad, que actúa como una propina para incentivar la priorización. También señala un detalle práctico: la tarifa prioritaria se basa en el límite de unidades de cómputo solicitado, no en el cómputo realmente utilizado, por lo que una configuración descuidada puede significar pagar por capacidad no usada.

Eso pone precio a los comportamientos que consumen muchos recursos y da a la red una herramienta para encarecer el abuso donde más duele.

Juntando todas esas piezas, se obtiene un modo de fallo diferente. En lugar de una avalancha de ruido entrante que empuja a los nodos a espirales de muerte por memoria, la red tiene más formas de limitar, priorizar y contener.

La propia Solana, al mirar atrás a la era de 2022, describió QUIC, los mercados de tarifas locales y la QoS ponderada por stake como pasos concretos para evitar que la fiabilidad se sacrifique por la velocidad.

Por eso un fin de semana a escala de terabits puede pasar sin consecuencias reales: la cadena tiene más “no” automáticos en la puerta y más formas de mantener la fila avanzando para los usuarios que no intentan romperla.

Nada de esto significa que Solana sea inmune a los días feos. Incluso quienes celebran la anécdota de los 6 Tbps discuten sobre lo que significa el número y cuánto duró, lo cual es una forma educada de decir que las mediciones en internet son desordenadas y los derechos de fanfarronear no vienen con un informe de auditoría.

Y los compromisos no desaparecen. Un sistema que vincula un mejor tratamiento del tráfico al stake es, por diseño, más amigable para los operadores con mayor capital que para los validadores aficionados. Un sistema que se mantiene rápido bajo carga aún puede convertirse en un espacio para bots dispuestos a pagar.

Aun así, el hecho de que la red estuviera tranquila importa. Las caídas anteriores de Solana no fueron “la gente notó un poco de latencia”. La producción de bloques se detuvo por completo, seguida de reinicios públicos y largas ventanas de coordinación, incluyendo la detención de abril de 2022 que llevó horas resolver.

En contraste, la historia de esta semana es que la cadena permaneció activa mientras el tráfico supuestamente alcanzaba una escala más propia de los informes de amenazas de Cloudflare que de la historia cripto.

Solana se está comportando como una red que espera ser atacada y ha decidido que el atacante sea el primero en cansarse.

El post How Solana neutralized a 6 Tbps attack using a specific traffic-shaping protocol that makes spam impossible to scale apareció primero en CryptoSlate.

0
0

Descargo de responsabilidad: El contenido de este artículo refleja únicamente la opinión del autor y no representa en modo alguno a la plataforma. Este artículo no se pretende servir de referencia para tomar decisiones de inversión.

PoolX: Haz staking y gana nuevos tokens.
APR de hasta 12%. Gana más airdrop bloqueando más.
¡Bloquea ahora!
© 2025 Bitget