Iota se prepara para relanzar la red en una semana



Iota (MIOTA) comenzó su semilla migración período el 29 de febrero, con planes de reabrir la red alrededor del 10 de marzo. Aunque algunos han criticado la decisión de cerrar el Coordinador, puede haber evitado el robo de fondos de muchos usuarios.

Posible compromiso de Moonpay

La red de Iota se cerró el 12 de febrero, poco después de que el equipo recibiera múltiples informes de billeteras de usuarios drenadas. Esto fue posible gracias a la presencia del Coordinador, un verificador de transacciones centralizado que se requiere para operar la red.

Cerrar el Coordinador impidió que el atacante agotara más billeteras de los usuarios, dando tiempo al equipo para investigar. Sin embargo, el problema no fue fácil de resolver, ya que pronto se dieron cuenta de que el atacante comprometía sus semillas privadas.

La Fundación Iota (IF) identificado una integración de terceros con Moonpay, un servicio de puerta de enlace fiat-cripto, como el probable culpable.

La billetera cargó el código de Moonpay a través de una llamada común pero potencialmente insegura de Content Delivery Network (CDN). Se accedió a través de una simple solicitud HTTPS, similar a la carga de una página del navegador. El análisis del proveedor del Sistema de nombres de dominio (DNS) de Moonpay, CloudFlare, reveló que el atacante había cambiado manualmente la IP detrás de la dirección CDN.

Supuestamente, esto se hizo a través de una clave API CloudFlare que otorgó la autorización necesaria. No está claro cómo pudo haberlo obtenido el atacante, aunque parece muy probable que requiriera algún tipo de contacto cercano con el equipo de Moonpay, posiblemente un compromiso físico. La capacidad de robar de forma independiente las claves de CloudFlare sería una vulnerabilidad muy grave propia.

El cambio de DNS permitió al pirata informático servir su propio código malicioso en la billetera de cada usuario. El software inyectado luego registró tanto la contraseña como la semilla de la billetera y la envió al atacante.

El ataque se estudió por primera vez el 27 de noviembre y se explotó por completo a partir d el 25 de enero. El 10 de febrero, Moonpay parchó la vulnerabilidad, supuestamente sin informar al equipo de Iota de lo que había sucedido.

Durante ese período de tiempo, el pirata informático pudo robar al menos 8,55 millones de MIOTA, por un valor de $ 1,87 millones en el momento de la publicación.

Red de vacaciones

Si bien el cierre de la red evitó que se robaran más tokens, volver a lanzarlo como está permitiría que el hacker continúe sin ser molestado. Por esta razón, el equipo de Iota tuvo que desarrollar una herramienta de migración de semillas que transfiriera inmediatamente los tokens de las billeteras afectadas.

Después de comenzar el 29 de febrero, el equipo está dando a los usuarios siete días para someterse al procedimiento de transferencia. El Coordinador se volverá a habilitar entre el 7 y el 10 de marzo, apenas un mes de inactividad de la red.

Muchos comentaristas criticado Iota por su aparente centralización, alegando que la red está "muerta". Pocas otras redes podrían haberse apagado tan fácilmente, pero algunos fanáticos de Iota discutir Esto fue algo positivo, ya que evitó un robo mucho mayor.

Dominik Schiener, cofundador de Iota, comentó a Cointelegraph:

“Si bien este fue un evento muy desafortunado, muestra que nosotros en la Fundación IOTA estamos muy comprometidos a proteger los fondos de los usuarios de IOTA y muestra que hemos respondido profesionalmente a un incidente tan importante. Si bien nuestra confianza puede romperse para algunos dentro de la comunidad de cifrado, nuestros socios aún nos respaldan y creen en el futuro de IOTA ".

Luego se refirió a la próxima actualización de Chrysalis y al lanzamiento de una red alfa Coordicide incentivada como la próxima evolución de Iota. "Confiamos en que volveremos a donde estábamos y haremos que todos en la comunidad crean que IOTA está en el camino correcto", agregó.



LO MÁS LEÍDO

Leave a Reply

Your email address will not be published. Required fields are marked *