La mayor parte de la reacción en línea al artículo de Google Quantum AI, publicado el lunes por la noche, se centró en bitcoin. El ataque de nueve minutos, una probabilidad de robo del 41% y los 6,9 millones de BTC posiblemente expuestos.
La sección de Ethereum recibió menos atención. Merece más.
El whitepaper, coautoría con Justin Drake, investigador de la Ethereum Foundation, y Dan Boneh, de Stanford, trazó cinco formas en que una computadora cuántica podría atacar a Ethereum, cada una apuntando a una parte diferente de la red.
La exposición combinada supera los $100 mil millones a precios actuales, y los efectos en cadena podrían ser mucho mayores.
En bitcoin, tu clave pública (la identidad criptográfica vinculada a tus fondos) puede permanecer oculta tras un hash, una especie de huella digital digital, hasta que gastas. En Ethereum, en el momento en que un usuario envía una transacción, su clave pública queda permanentemente visible en la blockchain.
No hay manera de rotarla sin abandonar la cuenta por completo. Google estima que las 1.000 carteras de Ethereum principales por saldo, que mantienen aproximadamente 20,5 millones de ETH, están expuestas.
Una computadora cuántica que descifre una clave cada nueve minutos podría pasar por todas las 1.000 en menos de nueve días.
Muchos contratos inteligentes en Ethereum, los programas autoejecutables que impulsan el otorgamiento de préstamos, el trading y la emisión de stablecoins, otorgan privilegios especiales a un puñado de cuentas de administrador. Estos admins pueden pausar el contrato, actualizar su código o mover fondos.
Google encontró al menos 70 contratos importantes con claves de admin expuestas on-chain, con aproximadamente 2,5 millones de ETH. Pero el riesgo mayor es lo que esas llaves controlan más allá de ETH.
Las cuentas de admin también gobiernan la autoridad de acuñación para stablecoins como USDT y USDC, lo que significa que un atacante cuántico que las descifre podría imprimir tokens ilimitados. El artículo estima que aproximadamente $200 mil millones en stablecoins y activos tokenizados en Ethereum dependen de esas vulnerables claves de administrador.
Forjar incluso una sola podría desencadenar una reacción en cadena en cada mercado de préstamos que acepta esos tokens como colateral.
Ethereum procesa la mayor parte de sus transacciones a través de redes de Capa 2, sistemas separados como Arbitrum y Optimism que manejan actividad fuera de la cadena principal y reportan de vuelta.
Estas L2 dependen de las herramientas criptográficas integradas de Ethereum, ninguna de las cuales es resistente a la cuántica. El artículo estima que al menos 15 millones de ETH en L2 importantes y puentes entre cadenas está expuesto.
Solo StarkNet, que utiliza un tipo diferente de matemáticas basado en funciones hash en lugar de curvas elípticas, se considera seguro.
Ethereum se asegura mediante proof-of-stake, donde los validadores (participantes de la red que bloquean ETH como colateral) votan qué transacciones son válidas. Esas votaciones se autentican usando un esquema de firma digital que el artículo considera vulnerable a computadoras cuánticas.
Aproximadamente 37 millones de ETH están en staking. Si un atacante compromete a un tercio de los validadores, la red ya no puede finalizar transacciones. Dos tercios le da al atacante la capacidad de reescribir la historia de la cadena.
El artículo señala que si el staking está concentrado en grandes pools, como Lido con alrededor de un 20%, apuntar a la infraestructura de un único proveedor podría acortar drásticamente el plazo del ataque.
Este es el vector que no tiene precedentes. Ethereum usa un sistema llamado Data Availability Sampling para verificar que los datos de transacciones publicados por redes L2 realmente existen. Ese sistema depende de una ceremonia de configuración de una sola vez que generó un número secreto, el cual se suponía que debía destruirse después.
Una computadora cuántica podría recuperar ese secreto a partir de datos disponibles públicamente. Una vez recuperado, se convierte en una herramienta permanente, una pieza de software normal, que puede falsificar pruebas de verificación de datos para siempre sin necesidad de acceso cuántico nuevamente.
Google describe este exploit como “potencialmente negociable”. Cada L2 que depende del sistema de datos blob de Ethereum se vería afectada.
Drake, uno de los coautores del artículo, está dentro de la Ethereum Foundation. La Foundation lanzó el portal de investigación post-cuántica la semana pasada respaldado por ocho años de trabajo, con redes de prueba enviándose semanalmente y una hoja de ruta de actualización multi-fork que apunta a criptografía resistente a la cuántica para 2029.
Los tiempos de bloque de 12 segundos de Ethereum también hacen que el robo de transacciones en tiempo real sea mucho más difícil que en bitcoin, donde los bloques tardan 10 minutos.
Pero el artículo es claro en que actualizar la capa base de Ethereum no arregla automáticamente los miles de contratos inteligentes ya desplegados en ella. Cada protocolo, puente y L2 necesitaría actualizar de manera independiente su propio código y rotar sus propias llaves. Ninguna entidad controla ese proceso.