- Voltar ao menu
- Voltar ao menuPreços
- Voltar ao menuPesquisar
- Voltar ao menuConsenso
- Voltar ao menu
- Voltar ao menu
- Voltar ao menu
- Voltar ao menuWebinars e Eventos
Ethereum Testnet enfrenta ataque, mas atraso do Byzantium é improvável
Uma versão do blockchain Ethereum que está sendo usada por desenvolvedores para testar uma futura atualização de rede está sob um ataque de spam contínuo.

Uma versão do blockchain Ethereum que está sendo usada por desenvolvedores para testar uma futura atualização de rede está sob ataque de spam.
Começando quase tão logo o desenvolvimento começou na rede de testes Ropsten, as interrupções ocorrem em um momento em que os desenvolvedores estão testando um novo código chamado Byzantium, um hard fork que ocorrerá na plataformaterceiro estágio de desenvolvimento.
No entanto, apesar do fato de que o hard fork está planejado para 17 de outubro, os desenvolvedores dizem que não há razão para acreditar que o invasor atrasará o trabalho sensível ao tempo. Isso não quer dizer que T possa haver complicações, no entanto.
Durante um período de teste, os desenvolvedores do Ethereum usam uma versão alternativa do blockchain para testar a precisão do novo código. Ropsten é um dos três, mas é ONE , pois é a única testnet que permite os dois principais clientes do Ethereum , Geth e Parity. Em suma, diferente de outras testnets que são destinadas a recursos mais experimentais, Ropsten é única, pois imita o modelo de consenso de prova de trabalho popularizado pelo Bitcoin e que o Ethereum usa hoje.
Procurando outra opção, o ataque de spam empurrou alguns desenvolvedores para um ambiente de teste mais seguro,Rinkeby, embora isso pareça ter implicações para o trabalho.
Falando em umfórum onlineO desenvolvedor do Raiden, Lefteris Karapetsas, abordou a questão, descrevendo o Ropsten como a "coisa mais próxima da rede principal" e afirmando que essa semelhança pode fornecer melhores condições de teste.
Karapetsas afirmou:
"É muito importante que funcione."
Sem alarme
O ataque, que pode ser testemunhadoaqui, consiste em um endereço Ropsten que inunda o blockchain com milhares de transações defeituosas geradas automaticamente.
Desde o início, os ataques continuaram em WAVES, levando o spammer e os desenvolvedores a um jogo de gato e rato para KEEP que as transações falsas interrompessem a rede.
Mas como tão poucos mineradores executam o software necessário para alimentar o blockchain de teste, os ataques são relativamente fáceis. Para esse efeito, umataque semelhantefoi documentado em março deste ano, um evento que na verdadedesenvolvedores forçadospara reescrever o blockchain Ropsten.
No momento em que este artigo foi escrito, os desenvolvedores pareciam ter evitado com sucesso o invasor aumentando o custo das transações. No entanto, os desenvolvedores também foram impactados pelo aumento de preço e não conseguiram executar testes,documentandosua frustração nas redes sociais.
Felizmente, o desenvolvedor do Ethereum Casey Detrio acredita que o invasor não atrasará o período de teste do Byzantium. Ele disse ao CoinDesk: "É apenas uma distração e inconveniência."
Além disso, não está exatamente claro para os desenvolvedores de Ethereum por que alguém atacaria uma blockchain de teste. Ao contrário dos ataques à mainchain, o ether usado no Ropsten é uma moeda de teste e não tem valor próprio.
Por isso, é difícil imaginar qual é o incentivo para atacar, além de trollagem maligna.
Detrio disse ao CoinDesk: "Imagino que eles gostem disso."
Imagem de bateriasvia Shutterstock
Rachel-Rose O'Leary
Rachel-Rose O'Leary é uma codificadora e escritora na Dark Renaissance Technologies. Ela foi redatora de tecnologia líder para a CoinDesk 2017-2018, cobrindo tecnologia de Política de Privacidade e Ethereum. Ela tem formação em arte digital e filosofia, e escreve sobre Cripto desde 2015.
