Resumen
- Investigadores están revisando el diseño de Drift, cuestionando si ciertas características o procesos podrían haber evitado el hackeo por $285 millones.
- Este incidente demuestra que muchos proyectos DeFi priorizan la seguridad técnica sobre una correcta higiene cibernética, según David Schwed, COO de SVRN.
- Observadores han argumentado que un «bloqueo temporal» podría haber permitido a Drift actuar y prevenir que el atacante sustraiga los fondos.
Cuando millones de dólares en criptomonedas son robados de un protocolo de finanzas descentralizadas, surgen preguntas difíciles—y el hackeo de $285 millones de Drift Protocol el miércoles no es la excepción.
Este proyecto basado en Solana ha sido el centro de atención mientras los expertos revisan su diseño, planteando dudas sobre si ciertas características o procesos podrían haber evitado uno de los ataques DeFi más lucrativos en tiempos recientes.
En un publicación en X, Drift declaró que un actor malicioso accedió de manera no autorizada a su plataforma a través de un “ataque novedoso”, que le otorgó poderes administrativos sobre el llamado consejo de seguridad de Drift. También indicaron que el ataque probablemente involucró algún grado de “ingeniería social sofisticada”.
El robo, uno de los más grandes en la historia reciente de DeFi, dependió de la introducción de un activo digital falso en el intercambio descentralizado y la modificación de los límites de retiro de la plataforma. Después de inflar el valor del token malicioso, el atacante pudo drenar rápidamente la liquidez real de Drift utilizando mecánicas de préstamo.
Hay indicios de que el ataque está vinculado a la República Popular Democrática de Corea, según un informe de la firma de inteligencia blockchain Elliptic publicado el jueves. Elliptic señaló el comportamiento en cadena del atacante, sus métodos de lavado y otros indicadores a nivel de red.
Con los depósitos de los usuarios afectados y el protocolo congelado como medida de precaución, los observadores también se están centrando en un elemento clave del diseño de Drift: una billetera multisig, donde las firmas producidas por dos claves privadas permitieron al atacante adquirir poderes amplios.
Las billeteras multisig representan un punto de centralización para muchos proyectos DeFi, y el incidente revela la incómoda realidad de que las auditorías de contratos inteligentes solo pueden prevenir hasta cierto punto el daño, según David Schwed, COO de SVRN y experto en seguridad blockchain.
Él comentó a Decrypt que Drift se ha convertido en el último ejemplo de cómo los servicios que buscan reemplazar intermediarios financieros con código dependen con frecuencia de pequeños equipos y puntos de centralización como las billeteras multisig que presentan riesgos cibernéticos.
“Hoy en día, todos los ingenieros se centran en el lado tecnológico de la seguridad; no se centran en las personas en el proceso”, afirmó. “Así que sí, el protocolo es descentralizado, pero la gobernanza de este está centralizada frente a cinco personas.”
‘Una vez más’
Schwed comparó la falla de seguridad de Drift con uno de los hackeos DeFi más notorios, donde más de $625 millones en activos digitales fueron robados por hackers vinculados a Corea del Norte en 2022. Ellos atacaron a Ronin, un sidechain de Ethereum desarrollado para el exitoso juego NFT Axie Infinity. El ataque se basó en obtener acceso a cinco claves privadas, según la firma de seguridad blockchain Chainalysis.
Mientras los analistas de blockchain ven las huellas de un estado-nación, otros argumentan que la precisión del ataque sugiere un conocimiento más íntimo del protocolo. Schwed dudó que hackers vinculados a Corea del Norte estuvieran involucrados en el hackeo de Drift, ya que parece que el atacante, posiblemente un insider, «sabía a quién atacar».
Los observadores han especulado que un “bloqueo temporal” podría haber evitado que el exploit ocurriera con tanta rapidez. Esta característica de contrato inteligente restringe la ejecución de transacciones o el acceso a fondos hasta que se alcance un tiempo específico, lo que podría haber dado a la equipo de Drift una ventana de oportunidad para actuar.
“Los bloqueos temporales son útiles para ganar tiempo para reaccionar ante un ataque de este tipo y habrían ayudado aquí, aunque esa no es la causa raíz”, comentó Stefan Byer, socio gerente en Oak Security, a Decrypt. “El mayor problema fue que, una vez más, una clave privilegiada fue comprometida.”
Sin embargo, Dan Hongfei, fundador y presidente de Neo Blockchain, argumentó que protocolos como Drift, que albergan millones de dólares en fondos, no deberían ser drenables de inmediato.
En una publicación en X, él dijo que los bloqueos temporales asociados a acciones críticas, como listar activos de alto riesgo, deben ser aplicados para “prevenir que un atacante complete toda la cadena de explotación en cuestión de segundos.”
Este sentimiento fue respaldado por Or Dadosh, fundador del proveedor de seguridad de criptomonedas Venn Network. Él también mencionó los interruptores automáticos, que permiten a los proyectos pausar instantáneamente las operaciones si se superan los umbrales de velocidad o volumen de salida anormales.
Varios expertos en seguridad pronosticaron que Drift no sería el último proyecto DeFi en sufrir un ataque como el que ocurrió el miércoles. Señalaron que los actores maliciosos están recurriendo cada vez más a la inteligencia artificial, utilizando algoritmos para obtener un entendimiento exhaustivo de su próximo objetivo.
“Hemos alcanzado un nivel en el que un actor malicioso puede suplantar la voz de tu madre en una llamada telefónica”, comentó Dadosh a Decrypt. “Vivimos en una nueva era en la que los ataques financieros pueden surgir en lugares y formatos que ni siquiera podríamos haber imaginado hace un año.”
Boletín Diario
Comienza cada día con las principales noticias del momento, además de características originales, un pódcast, videos y más.
Fuente: decrypt.co