Os Crypto Hackers atacan de novo, engadindo a Solana e Nomad á lista de vítimas

Nómade – unha rede ponte que permite aos usuarios converter os seus activos a través de cadeas de bloques – foi explotada por máis de 156,4 millóns de dólares o 1 de agosto. Máis de 40 atacantes utilizaron un erro de código que lles permitiu falsificar as transaccións, eliminando o contrato Ethereum de Nomad da maioría dos seus fondos. Poucas horas despois, tivo lugar outro pirateo criptográfico, esta vez nunha das criptomoedas máis grandes do mercado. As carteiras “quentes” de Solana, ou carteiras conectadas a internet, foron atacadas, con 8.000 carteiras esgotadas por uns 8 millóns de dólares.

O exploit Nomad é o cuarto incidente importante para apuntar a unha ponte en 2022, e é o oitavo roubo de criptografía máis grande de todos os tempos.

O ataque foi posible grazas a un cambio recente no contrato intelixente de Nomad que permitiu aos usuarios “falsificar” as transaccións, reclamando así falsamente a propiedade da garantía dentro da ponte. O explotador inicial utilizou a vulnerabilidade para conectar 0.1 Wrapped Bitcoin (WBTC) a través do Raio de lúa Blockchain: remata con 100 WBTC ($ 2,3 millóns) en Ethereum.

Dado que a transacción falsificada era facilmente replicable dada a súa emisión en exploradores de bloques, varios explotadores de imitadores iniciaron a mesma ou similar transacción para explotar a mesma vulnerabilidade. Investigador de seguridade Samczsun publicou a ruptura da explotación on Twitter e cualificou o incidente de “caótico”, sinalando a falta de competencia en codificación necesaria para inicialo. “Todo o que tiñas que facer era atopar unha transacción que funcionase, atopar/substituír o enderezo da outra persoa polo teu e despois retransmitilo”, escribiu Samczsun en Twitter.

Elíptica identificou máis de 40 explotadores e máis de 200 contratos maliciosos para automatizar o exploit. O explotador máis prolífico recibiu axuda con 202 contratos maliciosos autodespregados e gañou algo menos de 42 millóns de dólares. As carteiras usadas para iniciar roubos de DeFi anteriores, incluída a explotación de xaneiro de 2021 SushiSwap e o exploit de RARI Capital de maio de 2021, tamén están entre os implicados neste exploit.

Os explotadores drenaron gradualmente o contrato Nomad Ethereum de WETH, WBTC e as stablecoins DAI, Tether e USDC. Tamén se roubaron outros tokens ERC-20 de menor valor. Como moitos usuarios de Nomad tamén retiraron os seus fondos, o contrato quedou con só $ 15,000 en criptoactivos ao mediodía do 2 de agosto.

Un enderezo ETH co dominio nomadeexploit.eth e asinou transaccións con varios explotadores con variantes da seguinte mensaxe en cadea. Polo menos seis explotadores confirmaron desde entón a súa intención de devolver os fondos como sombreiro branco.

Aínda non hai verificación de se o enderezo está afiliado a Nomad, que tamén emitiu un aviso contra as vítimas que interactúan con calquera outra entidade ademais das canles oficiais de Nomad.

As pontes seguen a ser os principais obxectivos dos actores da ameaza

Nomad é a cuarta ponte principal, xunto Burato de verme, Ronin e Horizonte – para ser atacado en 2022. Non obstante, o vector de ataque é exclusivo doutros exploits de ponte recentes, que foron orquestrados mediante compromisos de clave privada (no caso de Ronin e Horizon) ou explotacións de código que permitían a acuñación infinita de activos (Wormhole).

Destas fazañas, os incidentes de Ronin e Horizon foron atribuídos a ciberhackers norcoreanos coñecidos como “Lázaro Grupo‘, que obtivo uns 650 millóns de dólares destes ataques.

Ao longo dos 10 principais hacks criptográficos de todos os tempos, dos cales o exploit Nomad é o oitavo por valor de USD perdido, agora catro son incidentes relacionados con pontes. Isto tamén inclúe o récord de 611 millóns de dólares PolyNetwork explotar en agosto de 2021 – ata agora o maior hack criptográfico de todos os tempos. Exemplificando os riscos aos que se enfrontan as pontes, as súas explotacións representan agora algo menos do 50 por cento (1.600 millóns de dólares) dos fondos totais perdidos nos 10 principais roubos.

Hai tempo que se sabe que as pontes son atractivas para os ciberhackers. Normalmente posúen gran liquidez, xa que os usuarios que desexan converter fondos en blockchains normalmente bloquean os seus activos dentro dos seus contratos. Tamén operan en cadeas de bloques que son relativamente menos seguras.

É probable que o exploit Nomad suscita dúbidas sobre a seguridade das pontes unha vez máis.

Só porque es unha gran criptomoeda, iso non te protexe dos ciberataques

Esta foi a dura verdade descuberta por Solana. Aínda que o motivo do ataque non está claro, un criminal anónimo accedeu a 8000 claves privadas de carteira “quente” e esgotou completamente as carteiras dos seus fondos. Aínda que as cifras iniciais indicaban que o ataque levaba uns 5,8 millóns de dólares, outras criptomoedas tamén se viron afectadas polo ataque, o que elevou a cifra ata os 8 millóns de dólares: as carteiras que inclúen Phantom, Slope e TrustWallet víronse comprometidas como resultado do ataque. Solana suxeriu aos usuarios que tiñan a súa carteira comprometida cambiar a unha carteira “fría” (hardware).

Resposta da industria

respondendo á noticia, Rubén Merrecofundador e CEO de NGRAVE dixo: “Eventos como o hack de Solana impulsan a demanda de mellores solucións de seguridade, especialmente con tecnoloxía de almacenamento en frío. Nos últimos meses, a medida que as historias de hackeos se suman a un número desmesurado de usuarios que están bloqueados para acceder aos seus activos, estamos a ver un cambio significativo e crecente nas actitudes do almacenamento quente ao frío.

“Os acontecementos recentes demostran que manter a súa criptomoneda nunha carteira en liña autocustodia aínda é en si mesma unha opción perigosa. Sen unha integración segura e cómoda cunha carteira fría, as carteiras quentes poden incluso resultar ser o talón de Aquiles para os investimentos criptográficos. Pense niso, na súa carteira quente estás facendo todo en liña e nin sequera podes verificar de onde veñen as túas chaves de “autocustodia”. Os perigos están á espreita en cada esquina e con outro hack que sacude o ecosistema, usuarios e provedores están chegando á mesma conta; As carteiras frías descentralizadas son a única forma de manter realmente seguros os teus activos. Os investimentos en criptomonedas deberían crear e almacenar as súas propias claves nunha carteira fría, fóra de liña e lonxe de pirateos.

“O ano pasado roubáronse máis de 14.000 millóns de activos da comunidade criptográfica mediante atracos e violacións de seguridade. Esta cifra supón máis de cinco veces a cantidade rexistrada en 2018. Porén, con toda esta angustia, o mercado no seu conxunto segue sendo positivo, e a adopción dos usuarios segue sendo forte. É o momento dun cambio mental e dun futuro mellor”.

Dominic Williamspresidente e científico xefe de DFINIDADE dixo: “O último problema de seguridade de Solana demostra unha vez máis como se introduces ‘intermediarios de confianza’, serán pirateados. As pontes en blockchain son intermediarios de confianza e só este ano roubáronse máis de 1.000 millóns de dólares das pontes. As carteiras tipo Metamask están aloxadas nunha nube, como a Google Chrome Tenda. Actualízanse intermediarios de confianza, en lugar de algoritmos, e interactúan coa nube. O que todo isto significa é que as pontes poden ser pirateadas moi facilmente.

“Isto é unha consecuencia de que a xente usa tecnoloxía centralizada na cadea de bloques e pretende que é cripto real. Os hacks continuos desta natureza deberían inspirar á xente a centrarse na identidade de Internet, na criptografía de chaves en cadea e na xeración de ofertas alternativas ás pontes.

Máx KordekCEO e cofundador de Lisk engadiu: “Cunha valoración bloqueada de case 1 $ 4 millóns, os $ 8 millóns perdidos neste hack de Solana son unha pinga no océano. O problema aquí reside máis ben no gran número de probables usuarios do mundo real de Solana afectados. Este hack é un problema de seguridade consecutivo coa súa plataforma que fará que a confianza na plataforma diminúa.

“Mostra que a experiencia do usuario de Solana non está onde ten que estar, xa que os usuarios aínda teñen que usar varias carteiras ou extensións de navegador para interactuar coas aplicacións blockchain. Aínda queda moito por percorrer ata que esta experiencia sexa perfecta. Desafortunadamente, esta noticia será exagerada e usarase para estimular máis medo do mercado, especialmente entre os maximalistas de Bitcoin que a usarán para atacar outras capas 1”.

Rowland Grausdirector de produto en agórico dixo: “É importante non tirar demasiadas conclusións xa que aínda se descoñece a causa raíz do hackeo. Non obstante, a propia causa descoñecida provocou que este hack xere moito medo, xa que os usuarios non poden determinar facilmente se foron afectados. Sen dúbida servirá como chamada de atención para que os usuarios aseguren mellor os seus activos, por exemplo usando carteiras de hardware. A pesar diso, non espero moito impacto no mercado máis amplo. Renunciamos a explotacións moito máis grandes sen problemas, xusto o día antes de que houbo unha explotación de nove cifras dunha ponte importante, e isto non será diferente”.

Chris Vaicofundador de Anoma concluíu: “O estado actual da cadea de subministración de software e da seguridade operativa das carteiras baseadas na web é bastante baixo, e os adversarios intelixentes teñen a súa elección de moitos puntos débiles aos que apuntar, como a adquisición de dependencias, a suplantación de dominios e a busca de erros de contrato intelixente. Esta situación non é exclusiva do sector da criptomoneda ou da cadea de bloques, senón que é o resultado da forma en que se desenvolveu a pila de aplicacións web e só se pode corrixir a longo prazo mediante un esforzo coordinado e preocupado para o código sandbox correctamente (como como o esforzo SES de Agoric), realiza a verificación do comportamento do usuario final tanto do código de aplicación como do contrato, e utiliza sistemas de nomenclatura sen tales puntos centrais de ataque. As persoas deben ter coidado ao usar calquera software, especialmente software que xestiona datos críticos ou transaccións financeiras, e practicar unha defensa en profundidade para limitar a súa exposición a erros en calquera aplicación en particular.

  • Francis Bignell

    Francis é xornalista con licenciatura en Civilización Clásica, ten un interese especializado en América do Norte e do Sur.

Author: admin

Leave a Reply

Your email address will not be published.