Anyswap - REKT
Los puentes están en llamas.
AnySwap y Chainswap en 24 horas.
AnySwap fue rápido en anunciar el incidente.
Un exploit fue detectado en el nuevo prototipo de anyswap v3, todos los fondos del bridge utilizados en v1/v2 están seguros. Acciones remediales ya están en proceso para todos los fondos explotados.
Dirección del agresor: 0x0aE1554860E51844B61AE20823eF1268C3949f7C
Los fondos perdidos fueron todos stablecoins pegadas al $, con valor total de aproximadamente $7.9M.
Un poco más de 5.5M $MIM fueron robados en esta transacción.
Otras 3 transacciones vieron un total de ~2.4M USDC desaparecidos.
1 : vía Ethereum - 1,536,821.7694 USDC.
2 : vía BSC - 749,033.37 USDC.
3 : vía Fantom - 112 640.877101 USDC.
La raíz del exploit recae en el prototipo V3 Router y su uso de ECDSA, el algoritmo que asegura su wallet MPC al generar claves privadas.
Lo importante aquí es que cada valor k calculado en el algoritmo debe de tener su base en un diferente número aleatorio para cada firma. Si dos o más transacciones contienen un valor k repetido, es posible calcular la clave privada de forma retroactiva.
Este potencial defecto de seguridad ha sido conocido desde el 2010, cuando un grupo de hackers de consolas fail0verflow detallaron el proceso aquí (p123-129). Y su aplicación en claves blockchain fue luego explicada en el 2013.
Crédito: Tayvano
Aún así, el post-mortem de AnySwap declara que el agresor detectó un valor k repetido en dos de las transacciones del V3 Router en BSC y fue capaz de calcular la clave privada.
AnySwap enfatizó que “solamente las pools de liquidez cross-chain de la nueva V3 han sido afectadas” y que el bridge sigue en operación vía los Routers V1 y V2. El post-mortem también afirma que el código de la V3 ha sido reparado y reabrirá una vez que pasen las 48 horas del timelock instalado por el equipo.
El equipo también hizo un llamado a potenciales cazadores de bug bounty:
Anyswap recompensará a cualquiera que nos reporte bugs. Esto nos ayudará a construir mejores soluciones cross-chain verdaderamente seguras.
La necesidad de bridges de máxima seguridad crece cada día, conforme el capital crypto se dispersa a través de múltiples chains.
Sin embargo, la arquitectura de seguridad para los puentes cross-chains es compleja - y propone un acertijo para los desarrolladores que todavía no se soluciona.
AnySwap V3 fue un prototipo, así que la perfección no era esperada, pero considerando la naturaleza del exploit, parece que esta pérdida fue prevenible.
Aunque tomaron medidas relativamente rápido para prevenir otro ataque, @nicksdjohnson es de la opinión de que el patch no hace lo suficiente.
Dejando a un lado el hecho de que hay una solución mucho mejor -la estándar de la industria- para esto, su patch: falla catastróficamente (exponiendo a los usuarios a otro hack) si accidentalmente borras algún archivo, restauras desde un backup anterior, o te mudas a un nuevo servidor.
Y requiere que cada pedido de firma tenga que escanear todos los anteriores, aunque realmente ese es el menor de los problemas.
AnySwap se autoproclama un “protocolo trustless”, pero tal vez esta etiqueta ya no tiene el efecto deseado después de tan condenatoria evaluación por parte de uno de los desarrolladores principales de Ethereum.
¿Confías tú en el patch de AnySwap?
REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.
dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
aviso legal:
REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.
te podría gustar...
Tapioca DAO - Rekt
Otro día, otro robo de clave privada, otro protocolo rekt. Tapioca DAO en Arbitrum sufre una pérdida de aproximadamente $4.4 millones debido al compromiso de una clave privada. Se han recuperado algunos fondos, aunque el alcance total del daño aún está por verse.
Radiant Capital - Rekt II
Radiant Capital sufre un recorte de $53 millones. ¿Pensabas que los multi-sigs eran seguros? Piénsalo otra vez. La "robusta" configuración 3/11 de Radiant se desplomó como un castillo de naipes. Exploited dos veces en 2024, el futuro de Radiant parece tan brillante como un agujero negro.
Sobreviviendo al Peligro Digital
¿Crees que has dominado el campo minado cripto? Piensa de nuevo. Sobreviviendo al Peligro Digital - La guía rekt para convertir la paranoia en una forma de arte. Es hora de mejorar tus habilidades de supervivencia en cripto.