{"id":130054,"date":"2026-03-05T22:30:29","date_gmt":"2026-03-06T04:30:29","guid":{"rendered":"https:\/\/pongara.net\/news\/estudio-revela-fallas-criticas-en-algorand-aptos-avalanche-redbelly-y-solana\/"},"modified":"2026-03-05T22:30:29","modified_gmt":"2026-03-06T04:30:29","slug":"estudio-revela-fallas-criticas-en-algorand-aptos-avalanche-redbelly-y-solana","status":"publish","type":"post","link":"https:\/\/pongara.net\/news\/estudio-revela-fallas-criticas-en-algorand-aptos-avalanche-redbelly-y-solana\/","title":{"rendered":"Estudio revela fallas cr\u00edticas en Algorand, Aptos, Avalanche, Redbelly y Solana"},"content":{"rendered":"<div>\n<div><img width=\"640\" height=\"384\" src=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772770816-840x504-1.jpg\" class=\"attachment-large size-large wp-post-image\" alt=\"\" style=\"margin-bottom: 15px;\" loading=\"lazy\" decoding=\"async\" srcset=\"https:\/\/pongara.net\/news\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772770816-840x504-1.jpg 840w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772770816-608x365.jpg 608w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772770816-768x461.jpg 768w, https:\/\/diariobitcoin.b-cdn.net\/wp-content\/uploads\/2026\/03\/canuto-imagine-1772770816.jpg 1226w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\"><\/div>\n<p><strong>Una investigaci\u00f3n compar\u00f3 la resistencia de cinco blockchains en producci\u00f3n frente a cinco tipos de ataques de comunicaci\u00f3n y encontr\u00f3 debilidades concretas en todas. El trabajo concluye que Aptos, Avalanche y Solana presentan vulnerabilidades especialmente delicadas bajo ciertas condiciones, mientras que el protocolo de transporte tambi\u00e9n influye de forma decisiva en la recuperaci\u00f3n de la red.<br \/>\n***<\/strong><\/p>\n<ul>\n<li><strong>El estudio evalu\u00f3 Algorand, Aptos, Avalanche, Redbelly y Solana frente a ataques de carga dirigida, fallas transitorias, p\u00e9rdida de paquetes, parada y aislamiento de l\u00edder.<\/strong><\/li>\n<li><strong>Aptos result\u00f3 vulnerable a ataques de carga dirigida y aislamiento de l\u00edder, mientras Avalanche mostr\u00f3 problemas ante fallas transitorias y Solana ante ataques de parada y de l\u00edder.<\/strong><\/li>\n<li><strong>Los autores observaron que Solana resisti\u00f3 mejor la p\u00e9rdida de paquetes gracias a QUIC y erasure coding, mientras varias redes basadas en TCP sufrieron degradaciones severas.<\/strong><\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<hr>\n<p>Las redes blockchain suelen evaluarse por su velocidad, costos o descentralizaci\u00f3n, pero una parte menos visible tambi\u00e9n define su seguridad: la forma en que sus nodos se comunican. Un nuevo an\u00e1lisis comparativo centr\u00f3 la atenci\u00f3n en ese punto y puso a prueba a cinco blockchains modernas bajo escenarios adversos de red, con resultados que exponen debilidades operativas muy distintas entre s\u00ed.<\/p>\n<p>El trabajo, titulado <a href=\"https:\/\/arxiv.org\/pdf\/2603.02661\"><i>Blockchain Communication Vulnerabilities<\/i><\/a> y firmado por Andrei Lebedev y Vincent Gramoli, examin\u00f3 emp\u00edricamente los protocolos de comunicaci\u00f3n de Algorand, Aptos, Avalanche, Redbelly y Solana. La investigaci\u00f3n aplic\u00f3 cinco ataques dise\u00f1ados de manera agn\u00f3stica, es decir, sin depender de una cadena espec\u00edfica, para medir c\u00f3mo reaccionan estas infraestructuras cuando la red deja de comportarse de forma ideal.<\/p>\n<p>Los resultados apuntan a un mapa de fragilidad desigual. Algorand fue se\u00f1alado como vulnerable a ataques por p\u00e9rdida de paquetes. Aptos mostr\u00f3 vulnerabilidad frente a ataques de carga dirigida y aislamiento del l\u00edder. Avalanche fue afectada por fallas transitorias. Redbelly vio afectado su rendimiento por p\u00e9rdida de paquetes. Solana, por su parte, fue identificada como vulnerable a ataques de parada y tambi\u00e9n de aislamiento del l\u00edder.<\/p>\n<p>Para un lector nuevo en el tema, el punto de fondo es simple. Aunque una blockchain pueda tener un buen dise\u00f1o de consenso, sigue dependiendo de que sus nodos intercambien mensajes en tiempos razonables. Si esa comunicaci\u00f3n se degrada, se corta o se manipula, la red puede ralentizarse, perder transacciones o incluso quedar detenida.<\/p>\n<h3>Cinco ataques, una misma vara de medici\u00f3n<\/h3>\n<p>Los autores optaron por comparar a las cinco redes bajo un marco experimental com\u00fan. En vez de repetir ataques hist\u00f3ricos dise\u00f1ados solo para una blockchain en particular, derivaron cinco modalidades generales: ataque de carga dirigida, ataque de falla transitoria, ataque de p\u00e9rdida de paquetes, ataque de parada y ataque de aislamiento del l\u00edder.<\/p>\n<p>El ataque de carga dirigida consisti\u00f3 en enviar tr\u00e1fico continuo a un solo nodo. El de falla transitoria simul\u00f3 la ca\u00edda temporal de una parte peque\u00f1a de la red. El de p\u00e9rdida de paquetes dej\u00f3 caer parte de los mensajes entre dos segmentos. El ataque de parada desconect\u00f3 una fracci\u00f3n amplia de nodos para intentar frenar el servicio. El de aislamiento del l\u00edder apunt\u00f3 a separar al nodo que coordina el progreso en blockchains con liderazgo expl\u00edcito.<\/p>\n<p>Para probarlos, el equipo despleg\u00f3 redes de 25 m\u00e1quinas virtuales con Ubuntu 24.04.1 LTS. Cada nodo oper\u00f3 con 4 vCPU y 8 GB de memoria. El entorno incluy\u00f3 20 nodos blockchain, 5 nodos de benchmark y hasta 20 clientes enviando transacciones nativas. La tasa de env\u00edo se fij\u00f3 en 200 TPS, limitada por la capacidad de Avalanche, cuya configuraci\u00f3n tambi\u00e9n oblig\u00f3 a desactivar la escalada din\u00e1mica de comisiones para evitar que el experimento se sesgara por el mecanismo de tarifas.<\/p>\n<p>Ese detalle no es menor. Los autores subrayaron que, en Avalanche, una carga sostenida pod\u00eda hacer subir las comisiones base hasta frenar el procesamiento. Por eso desactivaron esa escalada en la g\u00e9nesis de sus pruebas, con el fin de aislar el comportamiento del protocolo de comunicaci\u00f3n y no mezclarlo con el dise\u00f1o de tarifas.<\/p>\n<h3>Aptos destac\u00f3 por su cuello de botella bajo carga dirigida<\/h3>\n<p>Uno de los hallazgos m\u00e1s notorios apareci\u00f3 con Aptos. Cuando un solo cliente envi\u00f3 transacciones a 200 TPS hacia un \u00fanico nodo, la red necesit\u00f3 4 minutos y 15 segundos para confirmar todas las operaciones. En comparaci\u00f3n, Avalanche con la tarifa base desactivada y Redbelly tardaron menos de 3 segundos, Algorand tom\u00f3 10 segundos y Solana 27 segundos.<\/p>\n<p>La mediana de latencia en Aptos super\u00f3 los 2 minutos y 30 segundos, una cifra muy por encima del resto. Seg\u00fan el an\u00e1lisis, el problema no fue simplemente falta de hardware. El dise\u00f1o de Quorum Store elimina parte del cuello de botella del l\u00edder, pero traslada la presi\u00f3n hacia el validador que recibe las transacciones, ya que ese nodo debe procesarlas, agruparlas, difundir lotes y recolectar firmas de m\u00e1s de 2n\/3 validadores para formar la prueba de almacenamiento.<\/p>\n<p>La investigaci\u00f3n encontr\u00f3 adem\u00e1s un fuerte desbalance de tr\u00e1fico. El nodo atacado en Aptos concentr\u00f3 25,7% del tr\u00e1fico saliente total por nodo, contra niveles mucho menores en las dem\u00e1s redes. Esa asimetr\u00eda convierte a un solo validador en un punto de presi\u00f3n claro para un atacante.<\/p>\n<p>Distribuir la carga tampoco resolvi\u00f3 del todo el problema. El mejor resultado apareci\u00f3 cuando 30% de los validadores recib\u00edan transacciones, con una mediana de latencia de 2,27 segundos. Sin embargo, al repartir el flujo entre 60% y 100% de los nodos, Aptos empez\u00f3 a perder transacciones. En una prueba donde todos los nodos recib\u00edan carga, solo 50% de las transacciones enviadas fueron confirmadas.<\/p>\n<h3>Avalanche sufri\u00f3 por la combinaci\u00f3n de fallas y throttling<\/h3>\n<p>En el caso de Avalanche, la vulnerabilidad m\u00e1s clara emergi\u00f3 con las fallas transitorias. Al desconectar temporalmente 10% de los nodos desde el segundo 133 hasta el 266, la red perdi\u00f3 de manera permanente cerca de 60% de las transacciones. Solo 40% termin\u00f3 siendo confirmado, incluso despu\u00e9s de que los nodos afectados regresaran.<\/p>\n<p>El problema, seg\u00fan los autores, estuvo en el mecanismo de throttling. Esta defensa intenta limitar el procesamiento de mensajes cuando detecta consumo elevado de recursos. Pero durante la falla temporal, los nodos sanos segu\u00edan intentando muestrear nodos ca\u00eddos para el consenso, generando mucho tr\u00e1fico improductivo. El sistema interpret\u00f3 eso como sobrecarga maliciosa y empez\u00f3 a limitar colas de mensajes leg\u00edtimos.<\/p>\n<p>Cuando los investigadores repitieron la prueba con el throttling desactivado, Avalanche recuper\u00f3 el servicio y confirm\u00f3 100% de las transacciones. Eso sugiere que la defensa, al menos en estas condiciones, agrav\u00f3 el fallo en vez de contenerlo. Con 25% de nodos afectados, el deterioro fue todav\u00eda mayor, en l\u00ednea con el umbral probabil\u00edstico de tolerancia de n\/5 citado en el estudio.<\/p>\n<p>Avalanche tambi\u00e9n mostr\u00f3 un estado de casi parada cuando las fallas transitorias afectaron 30% de la red. La combinaci\u00f3n de p\u00e9rdidas, huecos de nonce, mempool limitado y throttling dej\u00f3 a la cadena con throughput muy bajo incluso despu\u00e9s de la recuperaci\u00f3n. Los autores indicaron que elevar el tama\u00f1o del pool de transacciones y desactivar temporalmente el throttling durante la recuperaci\u00f3n ayud\u00f3 a mitigar este comportamiento.<\/p>\n<div class=\"diari-in-content-middle\" id=\"diari-1087753804\">\n<div id=\"diari-303950374\" data-diari-trackid=\"195495\" data-diari-trackbid=\"1\" class=\"diari-target diari-target\"><\/div>\n<\/div>\n<h3>Las p\u00e9rdidas de paquetes golpearon con fuerza a las redes basadas en TCP<\/h3>\n<p>Otro frente relevante fue la p\u00e9rdida de paquetes. Los investigadores dejaron caer entre 25% y 75% de los paquetes intercambiados entre un grupo de nodos y el resto de la red. En estas pruebas se observ\u00f3 una diferencia marcada entre protocolos de transporte.<\/p>\n<p>Algorand, Aptos, Avalanche y Redbelly, que dependen de TCP para buena parte de su comunicaci\u00f3n, exhibieron degradaciones pronunciadas. En Algorand y Redbelly, por ejemplo, el ancho de banda promedio entre pares durante un ataque de 50% de p\u00e9rdida cay\u00f3 m\u00e1s de 95%. En Avalanche y Aptos tambi\u00e9n se registraron descensos superiores a 80%.<\/p>\n<p>Algorand fue descrita como particularmente afectada incluso con 25% de p\u00e9rdida de paquetes. Los autores vincularon esa sensibilidad a tres factores. Primero, las transacciones quedan atascadas en una cola de difusi\u00f3n que puede llenarse. Segundo, tras restablecerse la conectividad, la red a\u00fan necesita tiempo adicional para retomar el procesamiento. Tercero, su mecanismo de sincronizaci\u00f3n basado en Bloom filters puede omitir la recuperaci\u00f3n de ciertas transacciones perdidas por falsos positivos.<\/p>\n<p>Redbelly tambi\u00e9n sufri\u00f3 un impacto visible en rendimiento por su dependencia de TCP, aunque el estudio matiz\u00f3 que la red segu\u00eda siendo m\u00e1s resistente a otros ataques. En contraste, Solana destac\u00f3 por sostener su tasa de transmisi\u00f3n pr\u00e1cticamente intacta durante ataques severos de p\u00e9rdida de paquetes, gracias al uso combinado de QUIC, propagaci\u00f3n jer\u00e1rquica Turbine y erasure coding.<\/p>\n<h3>Solana resisti\u00f3 mejor la p\u00e9rdida de paquetes, pero no los ataques de parada<\/h3>\n<p>La investigaci\u00f3n describe a Solana como el caso m\u00e1s robusto frente a p\u00e9rdidas de paquetes, pero no frente a fallas masivas. En las pruebas, la red logr\u00f3 seguir difundiendo bloques bajo condiciones muy adversas, apoyada en QUIC para evitar el bloqueo por l\u00ednea de cabeza y en fragmentos redundantes que permiten reconstruir bloques aunque una parte importante de los datos se pierda en tr\u00e1nsito.<\/p>\n<p>Sin embargo, cuando 90% de los nodos experiment\u00f3 una falla transitoria simult\u00e1nea, Solana entr\u00f3 en una detenci\u00f3n completa y no se recuper\u00f3 por s\u00ed sola. La causa se\u00f1alada fue un bloqueo de vivacidad relacionado con su mecanismo de vote lockout. Tras un reinicio masivo, los l\u00edderes esperaban un rooted vote de una supermayor\u00eda antes de producir bloques, pero esa condici\u00f3n no pod\u00eda cumplirse con la mayor\u00eda a\u00fan fuera de l\u00ednea o bloqueada.<\/p>\n<p>El estudio afirma que esa vulnerabilidad no parece ser fundamental al consenso en s\u00ed, sino m\u00e1s bien a una configuraci\u00f3n por defecto. Al activar la opci\u00f3n <i>\u2013no-wait-for-vote-to-start-leader<\/i>, la red pudo recuperarse tras el ataque, ya que permiti\u00f3 a los l\u00edderes comenzar a producir bloques sin esperar ese rooted vote reciente.<\/p>\n<p>Los autores tambi\u00e9n observaron un comportamiento de repropagaci\u00f3n continua de transacciones no confirmadas a trav\u00e9s del mecanismo de forwarding, lo que gener\u00f3 picos persistentes de ancho de banda hasta la recuperaci\u00f3n. Con el ajuste mencionado, ese patr\u00f3n se normaliz\u00f3 una vez procesado el rezago.<\/p>\n<h3>El aislamiento de un solo l\u00edder fren\u00f3 a Aptos y Solana<\/h3>\n<p>El ataque de aislamiento del l\u00edder introdujo otro \u00e1ngulo cr\u00edtico. En blockchains donde un nodo tiene un papel coordinador predecible, aislarlo mediante p\u00e9rdida de 75% de paquetes entrantes y salientes durante su turno bast\u00f3 para detener o degradar el progreso global.<\/p>\n<p>En Aptos, el efecto fue severo. La red dej\u00f3 de confirmar transacciones poco despu\u00e9s de iniciarse el ataque y permaneci\u00f3 as\u00ed hasta que termin\u00f3 la ventana de aislamiento. Luego apareci\u00f3 un fuerte pico de tr\u00e1fico saliente y una recuperaci\u00f3n lenta, se\u00f1al de que el sistema hab\u00eda acumulado un importante rezago. Los registros mostraron mensajes de presi\u00f3n en Quorum Store y ausencia de ejecuci\u00f3n de bloques durante el aislamiento.<\/p>\n<p>El paper <i>Blockchain Communication Vulnerabilities<\/i>, de Andrei Lebedev y Vincent Gramoli, sostiene que el sistema de selecci\u00f3n de l\u00edderes basado en reputaci\u00f3n no impidi\u00f3 este problema, porque los l\u00edderes sucesivos pod\u00edan predecirse y atacarse uno a uno. En otras palabras, comprometer temporalmente a un solo nodo por turno termin\u00f3 siendo suficiente para ralentizar a toda la red.<\/p>\n<p>Solana tambi\u00e9n se detuvo mientras su l\u00edder era aislado. La diferencia es que logr\u00f3 recuperarse con rapidez una vez terminado el ataque, ya que el siguiente l\u00edder de la programaci\u00f3n pudo reanudar la producci\u00f3n y limpiar el rezago. Avalanche, en cambio, no se detuvo por completo bajo este ataque, pero s\u00ed sufri\u00f3 aumentos de latencia y persistencia de degradaci\u00f3n despu\u00e9s del evento.<\/p>\n<h3>Qu\u00e9 significa este estudio para el sector<\/h3>\n<p>El trabajo deja una conclusi\u00f3n central: no existe una sola blockchain claramente inmune a condiciones adversas de red. Cada arquitectura presenta compensaciones distintas. Algunas ocultan a sus validadores, otras los exponen pero aplican l\u00edmites, y otras privilegian la velocidad de propagaci\u00f3n con t\u00e9cnicas m\u00e1s avanzadas. Aun as\u00ed, todas mostraron alg\u00fan punto d\u00e9bil bajo al menos uno de los ataques aplicados.<\/p>\n<p>Tambi\u00e9n resalta la importancia de la capa de transporte. Solana, con QUIC y erasure coding, mantuvo una resiliencia superior ante p\u00e9rdida de paquetes en comparaci\u00f3n con varias redes basadas en TCP. Ese hallazgo podr\u00eda influir en futuros dise\u00f1os de infraestructura blockchain, sobre todo en entornos donde la conectividad es irregular o puede ser objeto de manipulaci\u00f3n.<\/p>\n<p>Los autores notificaron sus hallazgos a los equipos de desarrollo y seguridad de Algorand, Aptos, Avalanche, Solana y Redbelly antes de la publicaci\u00f3n. Seg\u00fan el estudio, Anza confirm\u00f3 que Solana experimenta vulnerabilidades. El sistema experimental empleado por los investigadores fue descrito como open source.<\/p>\n<p>Para el ecosistema cripto, la lectura es clara. Medir TPS o costo por transacci\u00f3n ya no basta si la conversaci\u00f3n gira en torno a seguridad operativa real. En redes abiertas, la comunicaci\u00f3n entre nodos es parte del per\u00edmetro de defensa. Y cuando ese per\u00edmetro falla, la promesa de disponibilidad puede desvanecerse mucho m\u00e1s r\u00e1pido de lo que sugieren los documentos t\u00e9cnicos.<\/p>\n<div class=\"footer-entry-meta\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una investigaci\u00f3n compar\u00f3 la resistencia de cinco blockchains en producci\u00f3n frente a cinco tipos de ataques de comunicaci\u00f3n y encontr\u00f3 debilidades concretas en todas. El [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":130055,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,1],"tags":[4295,17034,952,3783,285,962,1580,1268,30846,575,499],"class_list":["post-130054","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypto","category-noticias","tag-algorand","tag-aptos","tag-avalanche","tag-criticas","tag-crypto","tag-estudio","tag-fallas","tag-noticias","tag-redbelly","tag-revela","tag-solana"],"_links":{"self":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/130054","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/comments?post=130054"}],"version-history":[{"count":0,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/posts\/130054\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media\/130055"}],"wp:attachment":[{"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/media?parent=130054"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/categories?post=130054"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pongara.net\/news\/wp-json\/wp\/v2\/tags?post=130054"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}