Investigadores de seguridad de criptomonedas descubrieron y neutralizaron una amenaza crítica que afectaba a miles de contratos inteligentes, lo que podría haber evitado el robo de más de 10 millones de dólares en criptomonedas. El jueves, el investigador seudónimo de Venn Network, Deeberiroz, compartió en una publicación en X que un exploit de puerta trasera había estado amenazando silenciosamente el ecosistema durante meses. El investigador dijo que el exploit se dirigía a contratos proxy ERC-1967 no inicializados, lo que les permitía secuestrar los contratos antes de que se hubieran configurado correctamente. Venn Network descubrió la vulnerabilidad el martes, lo que desencadenó una operación de rescate de 36 horas en la que participaron varios desarrolladores, incluidos los investigadores de seguridad Pcaversaccio, Dedaub y Seal 911, quienes trabajaron juntos para evaluar los contratos afectados y mover o asegurar los fondos vulnerables. Or Dadosh, cofundador y presidente de Venn Network, le dijo a Cointelegraph que el atacante se adelantó a las implementaciones de contratos e inyectó implementaciones maliciosas. "En términos más simples, el atacante explotó ciertas implementaciones que les permitieron colocar una puerta trasera bien escondida en miles de contratos", dijo Dadosh a Cointelegraph, y agregó que el atacante podría haber tomado el control de los contratos vulnerables en cualquier momento. Tras el ataque, el hacker tuvo una puerta trasera indetectable e inamovible durante meses. Una vez que se inicializó el contrato, hizo que la actividad maliciosa fuera casi invisible. Los investigadores de seguridad superaron a los atacantes al mantener la vulnerabilidad en secreto durante la operación, lo que condujo a un rescate exitoso. Deeberiroz dijo que varios protocolos de finanzas descentralizadas (DeFi) pudieron asegurar cientos de miles en criptomonedas durante la operación, actuando a tiempo antes de que los atacantes pudieran desviar los activos. "Encontramos decenas de millones de dólares potencialmente en riesgo", dijo Dadosh. "Pero aún más aterrador es si esto podría haber seguido creciendo, y una porción mayor del TVL [valor total bloqueado] general en poder de los protocolos involucrados podría haber estado amenazada". Los protocolos afectados incluyeron Berachain, cuyo equipo respondió pausando el contrato afectado. El jueves, la Fundación Berachain reconoció la vulnerabilidad potencial y pausó su contrato de reclamo de incentivos y transfirió sus fondos a un nuevo contrato. "Ningún fondo de usuario está en riesgo, ni se perdió", escribió la Fundación Berachain en X. "Los incentivos se podrán reclamar nuevamente dentro de las próximas 24 horas a medida que se recreen los merkles para la distribución". Relacionado: El proveedor de servicios del banco central de Brasil fue hackeado y se robaron 140 millones de dólares. El investigador de seguridad de Venn Network, David Benchimol, sospecha que el infame grupo de hackers norcoreano, Lazarus, estuvo involucrado en el ataque. Benchimol le dijo a Cointelegraph que "el vector de ataque era muy sofisticado y se implementó en todas las cadenas EVM". El investigador también señaló que el atacante estaba esperando un objetivo más grande antes de realizar un ataque, lo que hace que sea más probable que provenga de un grupo organizado. A pesar de esto, Benchimol le dijo a Cointelegraph que no hay confirmación de que Lazarus estuviera involucrado en el ataque. Revista: El hackeo de Coinbase muestra que es probable que la ley no te proteja. Aquí está el por qué