Orbit Chain, una cadena de bloques de múltiples activos que se centra en transferencias entre cadenas, recientemente fue víctima de un sofisticado exploit. En particular, el 31 de diciembre de 2023, una serie de transacciones no autorizadas provocaron una pérdida financiera significativa, que ascendió a aproximadamente 81,6 millones de euros.
Parece que el exploit fue ejecutado al comprometer las claves privadas del propietario, lo que permite al atacante crear firmas falsas para transacciones de retiro. Esta violación de seguridad provocó la transferencia ilícita de varias criptomonedas, incluidas Ethereum (ETH), Tether (USDT), USD Coin (USDC), Wrapped Bitcoin (WBTC) y la moneda estable algorítmica DAI, a billeteras nuevas.
Detalles de la transacción
Ethereum: A un retiro menor inicial de 0,004 ETH le siguió un vaciado de aproximadamente 9500 ETH de la bóveda.
Tether: el atacante inicialmente retiró 9,71 USDT y luego aproximadamente 30 millones de euros en USDT.
Moneda USD: Comenzando con una pequeña cantidad de 3,92 USDC, el atacante finalmente drenó alrededor de €10 millones de USDC.
Bitcoin envuelto: la pérdida inicial fue de 0,012 WBTC, seguida de una retirada sustancial de aproximadamente 230,879 WBTC.
Análisis técnico
El núcleo del exploit implicaba el uso indebido de firmas válidas para transacciones no autorizadas. El mecanismo de validación de contratos inteligentes de Orbit Chain carecía de la capacidad de asociar firmas directamente con detalles de transacciones específicas. Este descuido permitió al atacante, que tenía acceso a al menos una clave privada de un validador, pasar las comprobaciones de validación y ejecutar las transacciones fraudulentas.
Después del exploit, el equipo de Orbit Chain se comunicó con el atacante, indicando su voluntad de negociar. Para evitar este tipo de incidentes en el futuro, se recomienda que los protocolos blockchain mejoren sus procesos de validación, garanticen una gestión segura de las claves privadas e implementen sistemas de seguridad contra transacciones no autorizadas. Se sugieren módulos de seguridad de hardware (HSM) para una mejor gestión de claves privadas, lo que reduce el riesgo de compromisos similares.
Fuente de la imagen: Shutterstock