Capitalización Total del Mercado:$00
API
ES
Oscuro

Buscar SSI/Mag7/Meme/ETF/Moneda/Índice/Gráficos/Investigación
00:00 / 00:00
Ver
    Mercados
    Índexes
    Información
    TokenBar®
    Análisis
    Macro
    Lista
Comp

Atributos Liminal WazirX Hack a Dispositivos Comprometidos, Niega Falla de Interfaz de Usuario

#DeFi
$USDT
$GALA
$WRX
Cointelegraph
2KPalabras
19/07/2024

Liminal culpa a los dispositivos comprometidos de WazirX por el hackeo, afirma que la interfaz de usuario no es responsable. Los dispositivos comprometidos de WazirX proporcionaron "detalles de transacciones legítimas" a la red de Liminal, lo que permitió al atacante drenar los fondos del intercambio, afirmó el proveedor de carteras de computación multipartita (MPC). El proveedor de carteras de computación multipartita (MPC) Liminal publicó un informe post mortem el 19 de julio sobre el hackeo de WazirX del día anterior, afirmando que su interfaz de usuario no fue responsable del ataque. Según el informe, el hackeo ocurrió porque tres dispositivos de WazirX fueron comprometidos. Liminal también afirmó que su cartera multisig estaba configurada para proporcionar una cuarta firma si WazirX proporcionaba las otras tres. Esto significaba que el atacante solo necesitaba comprometer tres dispositivos para realizar el ataque. La cartera se configuró de esta manera a instancias de WazirX, afirmó el proveedor de la cartera. En una publicación en redes sociales del 18 de julio, WazirX afirmó que sus claves privadas estaban aseguradas con carteras de hardware. WazirX dijo que el ataque "se originó a partir de una discrepancia entre los datos mostrados en la interfaz de Liminal y el contenido real de la transacción". Según el informe de Liminal, uno de los dispositivos de WazirX inició una transacción válida que involucraba el token de $Gala Games ($GALA). En respuesta, el servidor de Liminal proporcionó un "safeTxHash", verificando la validez de la transacción. Sin embargo, el atacante luego reemplazó este hash de transacción por uno inválido, lo que provocó que la transacción fallara. Desde el punto de vista de Liminal, el hecho de que el atacante pudiera cambiar este hash implica que el dispositivo de WazirX ya había sido comprometido antes de que se intentara la transacción. El atacante luego inició dos transacciones adicionales; una transferencia de $GALA y una de Tether ($USDT). En cada una de estas tres transacciones, el atacante utilizó una cuenta de administrador de WazirX diferente, para un total de tres cuentas utilizadas. Las tres transacciones fallaron. Después de iniciar estas tres transacciones fallidas, el atacante extrajo firmas de las transacciones y las utilizó para iniciar una nueva, cuarta transacción. La cuarta transacción "fue diseñada de tal manera que los campos utilizados para verificar las políticas estaban utilizando detalles de transacciones legítimos" y "utilizó el Nonce de la transacción fallida de $USDT porque esa fue la última transacción". Debido a que utilizó estos "detalles de transacciones legítimos", el servidor de Liminal aprobó la transacción y proporcionó una cuarta firma. Como resultado, la transacción se confirmó en la red de Ethereum, lo que resultó en una transferencia de fondos desde la cartera multisig conjunta a la cuenta de Ethereum del atacante. Liminal negó que sus servidores causaran que se mostrara información incorrecta a través de la interfaz de Liminal. En cambio, afirmó que la información incorrecta fue proporcionada por el atacante, quien había comprometido las computadoras de WazirX. En respuesta a la pregunta planteada, "¿Cómo mostró la interfaz de usuario un valor diferente al contenido real dentro de la transacción?", Liminal dijo: "Según nuestros registros, dado que tres dispositivos de las transacciones compartidas de la víctima enviaron cargas maliciosas a nuestro servidor, tenemos motivos para creer que las máquinas locales fueron comprometidas, lo que dio al atacante acceso completo para modificar las cargas y mostrar detalles de transacciones engañosos en la interfaz de usuario". Liminal también afirmó que sus servidores estaban programados para proporcionar automáticamente una cuarta firma si los administradores de WazirX proporcionaban las otras tres. "Liminal solo proporciona la firma final una vez que se reciben el número requerido de firmas válidas del lado del cliente", afirmó, agregando que en este caso "la transacción fue autorizada y firmada por tres empleados de nuestro cliente". La cartera multisig "fue implementada por WazirX según su configuración mucho antes de incorporarse a Liminal", y fue "importada" a Liminal "a solicitud de WazirX". Relacionado: Autopsia del hackeo de WazirX: Desmantelando el ataque de $230 millones. El post de WazirX afirmó que había implementado "robustas características de seguridad". Por ejemplo, había requerido que todas las transacciones fueran confirmadas por cuatro de los cinco titulares de claves. Cuatro de estas claves pertenecían a empleados de WazirX y una al equipo de Liminal. Además, requería que tres de los titulares de claves de WazirX utilizaran carteras de hardware. Se requería que todas las direcciones de destino se agregaran a una lista blanca con anticipación, afirmó WazirX, lo cual fue "señalado y facilitado en la interfaz por Liminal". A pesar de tomar todas estas precauciones, el atacante "parece haber posiblemente violado tales características de seguridad, y se produjo el robo". WazirX calificó el ataque como "un evento de fuerza mayor más allá de [su] control". Aun así, prometió que no estaba "dejando piedra sin remover para localizar y recuperar los fondos". Se perdieron aproximadamente $235 millones en el ataque a WazirX. Fue el mayor hackeo de un intercambio centralizado desde la explotación de DMM del 31 de mayo, que resultó en pérdidas aún mayores de $305 millones. Revista: Los hackers de WazirX se prepararon 8 días antes del ataque, estafadores falsifican fiat por USDT: Asia Express.

10s para entender el mercado crypto
Términospolítica de privacidadLibro BlancoVerificación oficialCookieBlog
sha512-gmb+mMXJiXiv+eWvJ2SAkPYdcx2jn05V/UFSemmQN07Xzi5pn0QhnS09TkRj2IZm/UnUmYV4tRTVwvHiHwY2BQ==
sha512-kYWj302xPe4RCV/dCeCy7bQu1jhBWhkeFeDJid4V8+5qSzhayXq80dsq8c+0s7YFQKiUUIWvHNzduvFJAPANWA==