Noticias
Wormhole restaura $ 300 millones pirateados a través de fondos de capital de riesgo en el mayor rescate de DeFi de la historia
El espacio de finanzas descentralizadas experimentó su primer revés importante del año el 3 de febrero cuando se invirtieron más de $ 321 millones en Ether. robado de la red de cadenas cruzadas Wormhole. Si bien no fue el primer hackeo multimillonario de DeFi este año, definitivamente fue el más grande en este corto tiempo y el segundo más grande de la historia.
Los piratas informáticos habían logrado acuñar 120.000 envueltos Éter (wETH) en Solana, luego de lo cual canjearon 93,750 wETH por ETH en la red Ethereum. El resto se cambió por otras monedas alternativas de pequeña capitalización en la plataforma de Solana.
Después de prometer recuperar las fichas perdidas, el equipo de Wormhole ahora ha revelado que los fondos perdidos han sido restituidos. Y, la plataforma vuelve a estar operativa. También se mencionó que todos los fondos de los usuarios también han sido asegurados. Aunque, no será canjeable hasta nuevo aviso.
Resulta que los 120 000 ETH han sido reemplazados por Jump Crypto, que es una empresa de criptoempresa propietaria de Certus One, el desarrollador del puente de fichas Wormhole.
.@JumpCryptoHQ cree en un futuro multicadena y que @WormholeCrypto es infraestructura esencial. Es por eso que reemplazamos 120k ETH para hacer que los miembros de la comunidad estén completos y apoyen a Wormhole ahora que continúa desarrollándose.
— Jump Crypto ? (@JumpCryptoHQ) 3 de febrero de 2022
El rescate de DeFi más grande jamás registrado ha hecho que la plataforma se recupere rápidamente. Sin embargo, todavía les espera la gigantesca tarea de recuperar los 120 000 wETH de los piratas informáticos. Con ese fin, Wormhole se acercó a los malhechores de la cadena y les ofreció una recompensa de $10 millones a cambio de los fondos.
La plataforma aún no ha publicado un informe de incidente sobre el asunto, incluso cuando muchos expertos se han lanzado a la tarea de resolver este misterio. Los analistas detrás de Rekt Capital han ideado sus propios teoría
afirmando que los piratas informáticos eludieron a los ‘guardianes’, entidades que aprueban las transferencias entre cadenas en el puente Wormhole de Solana mediante el uso de un SignatureSet creado en una transacción anterior.Luego, los piratas informáticos pudieron explotar un error en los contratos inteligentes de la red que autoriza la acuñación de tokens, lo que les permitió «acuñar fraudulentamente 120k wETH en Solana utilizando la verificación VAA que se había creado en una transacción anterior».
El desarrollador de la solución ETH Layer 2 Optimism, Kelvin Fitcher, ofreció una análisis detallado del incidente en Twitter rastreando los pasos de los hackers. Según él, el hacker había depositado primero 0,1 ETH en Solana antes de acuñar la cantidad exorbitante.
Uno de los parámetros que toma esta función es un «mensaje de transferencia», básicamente un mensaje firmado por los guardianes que dice qué token acuñar y cuánto: https://t.co/82NbEvXY8f
— contratos inteligentes (@kelvinfichter) 3 de febrero de 2022
Explicó además que los contratos de «transferencia de mensajes» se crean en Solana al activar una función llamada «post_vaa», que verifica si el mensaje es válido al verificar las firmas de los guardianes. El pirata informático pudo eludir el proceso de verificación al explotar algunas discrepancias en el código, dijo Fitcher, y agregó:
“Usando este programa de sistema “falso”, el atacante podría mentir sobre el hecho de que se ejecutó el programa de verificación de firmas. Las firmas no estaban siendo revisadas en absoluto… El atacante hizo parecer que los guardianes habían firmado un depósito de 120k en Wormhole en Solana, aunque no lo habían hecho. Todo lo que el atacante necesitaba hacer ahora era hacer que su dinero «de juego» fuera real retirándolo a Ethereum».
El analista concluyó que el error en cuestión estaba a punto de ser corregido sin saberlo por Wormhole, y el explotador probablemente tenía conocimiento previo sobre el mismo y actuó con rapidez antes de que se corrigiera la vulnerabilidad.
El atacante probablemente detectó el cambio y tenía conocimiento previo del tipo de vulnerabilidades que habilitaba la función anterior, y pudo armar el ataque rápidamente.
— contratos inteligentes (@kelvinfichter) 3 de febrero de 2022
Esta es una traducción automática de nuestra versión en inglés.