Esta semana los hackers han hecho de las suyas en el mundo cripto.

Tiempo de lectura: 4 minutos.

Esta vez la víctima fue Wintermute, con un robo de 20 millones de tokens OP.

Un error técnico por parte de un funcionario de la empresa Wintermute, ocasionó que la misma  tuviera un hackeo de más de 20 millones de tokens $OP que eran destinados como préstamo para proporcionar liquidez en el token $OP al cotizar en intercambios centralizados. 

Todos se hacen la misma pregunta ¿Cómo ocurrió este fallo?

Ocurrió debido a un fallo técnico por parte de un empleado, cuando por error se proporcionó una dirección de Ethereum de múltiples firmas, que no se habían implantado en la red Optimism, por este motivo el Smart control que utilizará para la aceptación de los tokens, se salió de control debido a que no estaba actualizado en el sistema. Estas se encontraban en otra capa contraria a la que se utiliza actualmente.

Cabe destacar que Optimism, es una red de capa 2 y lanzó a finales del mayo pasado su token  OP esto con el propósito de  gobernanza del protocolo, el equipo de Optimism, realizó un Airdrop de tokens a sus usuarios y este pasado 31 de mayo y reservar parte del suministro para brindar apoyo a las partes externas. En este caso a Wintermute del Fondo de Socios de la Fundación.

¿Cuándo se dieron cuenta del Hackeo?

Es un dato curioso ya que  Wintermute se percató de  este fallo, cuando  no pudo acceder a  los tokens y fue cuando se dieron cuenta que habían suministrado una dirección  que no había sido implementada en Optimism aun cuando al momento en que  Optimism Foundation, realizó el  envió de los tokens  en dos transacciones  separadas de prueba  luego de la confirmación por parte de Wintermute para cada una de ellas.

Es allí cuando nos preguntamos ¿Cómo pudo haberse realizado un Hackeo cuando fueron tracciones  confirmadas por Wintermute?

 En busca de los tokens…

 Por su parte Wintermute inició  la acción de rescate de los token  con el propósito de  efectuar  el contrato multigrado L1 en la misma dirección en L2.

Estrategia del hacker…

 Lamentablemente   para Wintermute, el hacker implementó una  estrategia muy ágil y arriesgada ganando  a la compañía  en la obtención de los tokens.

¿Cómo lo logró  primero que la compañía? 

Uso la misma línea de contrato multigrado pero cambió las cuantificaciones  de inicio, logrando de esta manera hacer la sustracción de los mismos  antes de que se completara la operación de recuperación y arrebató el control de los 20 millones de tokens OP. 

Luego de la sustracción la dirección ha transferido 1 millón de tokens y puede vender fácilmente el resto lo que preocupa a la  compañía.

El equipo de Optimism aclara la situación y da  consejos de seguridad.

Aunque se están tomando medidas para resguardar a Wintermute  y  para proteger a la comunidad y solventar la situación presentada, explica que hay  medidas de seguridad fundamentales que se deben implementar.

  No es la primera vez que ocurre un error como este en  el mundo Crypto, señala que  L1, es lo bastantemente ambiguo para la mayoría de las personas que navegan  navegan.

 Por su parte  L2, trae un nuevo conjunto de prototipos sobre la administración y seguridad de combinaciones incluso para usuarios y equipos criptográficos experimentados.

Recomendamos a todos los equipos que busquen una estrategia de cadena cruzada:

1. No asuma que el control de direcciones entre L1 y L2 siempre está garantizado. Tenga especial cuidado con las billeteras de contratos inteligentes más antiguas que pueden no aprovechar create2.

2. Ethereum es un “bosque oscuro”: todo lo que pueda ser de primera, será de primera. Muévase rápidamente en las operaciones de rescate, ya que nunca se sabe quién está vigilando la cadena.

3. Multichain introduce nuevas consideraciones y problemas. Los desarrolladores de aplicaciones deben pensar mucho sobre el contexto de múltiples cadenas y cómo se comporta una aplicación en múltiples cadenas, especialmente en el contexto de implementaciones deterministas, creación2 y comportamientos específicos del contexto.

Medidas efectuadas por Optimism para con la compañía afectada.

  • Provisión De Liquidez Adicional

The Optimism Foundation  debido al hackeo  concedió un segundo subsidio a corto plazo de 20 millones OP a Wintermute para  solventar la situación y ejecute su trabajo  a medida que se puedan resolver la situación.

  • Efecto  En La Gobernanza

Debido a esta situación presentada Optimism sostiene y aclara que por ahora no ha existido cambio que afecte a la gobernanza, afirma que si llegara a tener algún tipo de repercusión sobre la misma  lo notificará a la comunidad en  general en momento dado, aunque espera no tener que dar este tipo de noticias.

  • Actualización De Red.

Por su parte i Optimism informa que  se puede realizar una actualización de la red con el fin de  inmovilizar los tokens OP sustraídos por el Hacker con el fin de que no sean vendidos ni negociados, esta sería la última instancia que tomaran. Cabe destacar que Optimism Foundation no es  protector de los  fondos y creen  firmemente en  el uso del control  centralizado   para la recuperación de los  tokens.

Ambas compañías monitorean día y noche los movimientos de los tokens, de seguir presentándose y no obtener respuesta  afirmativa ambas compañías tomarán medidas extremas al respecto, esperan tener  respuesta afirmativa y poder solucionar esta lamentable situación. De  solucionarse la misma en su momento será compartida con la comunidad cripto en general para dar  conocimiento de la claridad y transparencia  de la resolución del problema.

En este momento, la mayoría de los fondos sustraídos no se han movido, y los equipos de Optimism y Wintermute están monitoreando la situación. Si bien esta es una situación continua y es probable que la información evolucione, queríamos compartir esta descripción general con la comunidad ahora con el espíritu de transparencia y apertura con el que se compromete Optimism.

Mucho amor a Wintermute por su increíble asociación y liderazgo en esta mitificación, y mucho amor a nuestra comunidad.

Compartelo con tus amigos:

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Education Template