Iota se prepara para reactivar su red en una semana

0
76



Iota (MIOTA) comenzó su período de migración de semillas el 29 de febrero, con planes de reabrir la red alrededor del 10 de marzo. Aunque algunos han criticado la decisión de cerrar el Coordinador, puede haber evitado el robo de fondos de muchos usuarios.

Posible compromiso de Moonpay

La red de Iota se cerró el 12 de febrero, poco después de que el equipo recibiera múltiples informes de billeteras de usuarios drenadas. Esto fue posible gracias a la presencia del Coordinador, un verificador de transacciones centralizado que se requiere para operar la red.

Cerrar el Coordinador impidió que el atacante agotara más billeteras de los usuarios, dando tiempo al equipo para investigar. Sin embargo, el problema no fue fácil de resolver, ya que pronto se dieron cuenta de que el atacante comprometía sus semillas privadas.

La Fundación Iota (IF) identificó una integración de terceros con Moonpay, un servicio de puerta de enlace fiat-cripto, como el probable culpable.

La billetera cargó el código de Moonpay a través de una orden común pero potencialmente insegura de Content Delivery Network (CDN). Se accedió a través de una simple solicitud HTTPS, similar a la carga de una página del navegador. El análisis del proveedor del Sistema de nombres de dominio (DNS) de Moonpay, CloudFlare, reveló que el atacante había cambiado manualmente la IP detrás de la dirección CDN.

Supuestamente, esto se hizo a través de una clave API CloudFlare que otorgó la autorización necesaria. No está claro cómo pudo haberlo obtenido el atacante, aunque parece muy probable que requiriera algún tipo de contacto cercano con el equipo de Moonpay, posiblemente un compromiso físico. La capacidad de robar de forma independiente las claves de CloudFlare sería una vulnerabilidad muy grave propia.

El cambio de DNS permitió al hacker servir su propio código malicioso en la billetera de cada usuario. El software inyectado luego registró tanto la contraseña como la semilla de la billetera y la envió al atacante.

El ataque se estudió por primera vez el 27 de noviembre y se explotó por completo a partir del 25 de enero. El 10 de febrero, Moonpay corrigió la vulnerabilidad, supuestamente sin informar al equipo de Iota de lo que había sucedido.

Durante ese período de tiempo, el hacker pudo robar al menos 8,55 millones de MIOTA, por un valor de USD 1,87 millones, al cierre de esta edición.

La red está de vacaciones

Si bien el cierre de la red evitó que se robaran más tokens, volver a lanzarla como está permitiría que el hacker continúe operando. Por esta razón, el equipo de Iota tuvo que desarrollar una herramienta de migración de semillas que transfiriera inmediatamente los tokens de las billeteras afectadas.

Después de comenzar el 29 de febrero, el equipo está dando a los usuarios siete días para someterse al procedimiento de transferencia. El Coordinador se volverá a habilitar entre el 7 y el 10 de marzo, apenas un mes de inactividad de la red.

Muchos comentaristas criticaron a Iota por su aparente centralización, alegando que la red está “muerta”. Pocas otras redes podrían haberse cerrado tan fácilmente, pero algunos fanáticos de Iota argumentan que esto fue algo positivo, ya que evitó un robo mucho mayor.

Dominik Schiener, cofundador de Iota, comentó a Cointelegraph:

“Si bien este fue un evento muy desafortunado, muestra que nosotros en la Fundación IOTA estamos muy comprometidos a proteger los fondos de los usuarios de IOTA y muestra que hemos respondido profesionalmente a un incidente tan importante. Si bien nuestra confianza puede romperse para algunos dentro de la comunidad cripto, nuestros socios aún nos respaldan y creen en el futuro de IOTA”.

Luego se refirió a la próxima actualización de Chrysalis y al lanzamiento de una red alfa Coordicide incentivada como la próxima evolución de Iota. “Confiamos en que volveremos a donde estábamos y haremos que todos en la comunidad crean que IOTA está en el camino correcto”, agregó.

Sigue leyendo: