Astroport - Rekt



El 30 de julio, Astroport, un DEX en la red de Terra, fue víctima de un hackeo que resultó en pérdidas de aproximadamente $6.4 millones.

El ataque explotó una vulnerabilidad que ya se conocía y había sido parcheada en abril, pero que fue reintroducida accidentalmente en una actualización de junio.

Este descuido plantea serias preguntas sobre el estado de las prácticas de seguridad a raíz de las acciones regulatorias contra Terraform Labs (TFL) por parte de la SEC.

El exploit arroja luz sobre la compleja interacción entre las acciones regulatorias y la seguridad del ecosistema, destacando posibles fallos en el mantenimiento de infraestructuras críticas.

Además, subraya la importancia de atender a las advertencias de seguridad y la necesidad de procesos robustos para prevenir la reintroducción de vulnerabilidades conocidas.

Este incidente es más que solo otra entrada en la larga lista de exploits de DeFi, es un claro recordatorio de las consecuencias de ignorar advertencias y acciones regulatorias.

A medida que el verano se calienta, también lo hace la frecuencia de los robos en el mundo cripto.

Pero cuando los viejos bugs vuelven para atormentarnos y las advertencias caen en oídos sordos, ¿quién es realmente el culpable?

Créditos: Rarma, Cyvers, Astroport, Terra, Jacob Gadikian, _gabrielShapir0, Zaki Manian, FXStreet

Terra, también conocida como Luna, es un nombre que inspira nostalgia y PTSD, dependiendo de a quién le preguntes.

Como un fénix que resurge de las cenizas de su desastre con las stablecoins algorítmicas, Terra 2.0 prometió un nuevo comienzo.

Pero los viejos hábitos son difíciles de eliminar en el salvaje oeste de las criptos, y parece que algunos errores son más difíciles de matar que otros.

El primero en dar la alarma fue Rarma, quien, lamentándose por los holders de ASTRO, incluidos él mismo, detectó millones fluyendo a través de transacciones sospechosas.

Astroport reconoció el exploit poco después.

A medida que el exploit se desenvolvía, los validadores de Terra activaron el freno de emergencia, deteniendo la cadena.

En un giro irónico, un error crítico en IBC, que había sido parcheado en una actualización de emergencia en abril en todas las cadenas de Cosmos, resurgió en la actualización de junio de Terra.

Como el villano de una película de terror, la vulnerabilidad volvió con venganza, lista para su debut en el blockbuster de verano.

Con el error reintroducido, el escenario estaba preparado para un clásico atraco cripto.

El atacante, aprovechando la vulnerabilidad resucitada como una varita maldita, utilizó una vulnerabilidad de reentrancia en el callback de timeout de ibc-hooks para generar tokens de la nada, dejando las defensas de Terra en ruinas.

La magia oscura invocó un botín de 60 millones de tokens ASTRO, 3.5 millones de USDC, 500,000 USDT y 2.7 BTC desde el abismo, sumando aproximadamente $6.4 millones en ganancias ilícitas.

Aproximadamente 3.5 horas después de detener la cadena, el corazón digital de Terra comenzó a latir de nuevo.

La actualización de emergencia se completó, las transacciones fluyeron una vez más por sus venas.

Los validadores con más del 67% del poder de voto en Terra se armaron digitalmente, actualizando los nodos para repeler el siguiente ataque, con más validadores esperando actualizar pronto.

Según Astroport, la dirección del atacante en Terra, que acumulaba 20 millones de ASTRO, fue rápidamente congelada por Astroport, dejando su botín tan estancado como un paisaje de tundra.

¿El recuento final? Una impresionante cantidad de 58 millones de tokens ASTRO robados, con 33 millones haciendo un viaje por el puente hacia Neutron.

En Neutron, los tokens ASTRO robados fueron eliminados de la wallet del explotador mediante "TokenFactory Force Transfer".

¿Los 20 millones de ASTRO restantes en Terra?

En la lista negra más rápido que un Trumper en Hollywood.

ASTRO cayó aproximadamente un 56% después del ataque, según datos de Coingecko.

Dirección del atacante en Terra:
terra1wrve5z5vsmrgy6ldcveq93aldr6wk3qmxavs4j

Dirección del atacante en Neutron:
Neutron16wynag7xgfy35sp8c5ls25c0je7dydmvq5pnd8

También enviaron algunos fondos a Ethereum y los cambiaron por ETH.

Transacción del puente:
7E28A2BDD3A6DBED27269C23D0BDA2FBE4B2BE7F613E87CC23A237DA473F14E2

Dirección en Ethereum:
0xBDe173c4C2249d3a98cD6ed844a4421728114F5A

El pastor que gritaba "¡Lobo!", pero esta vez el lobo era real.

En un giro que añade frustración al incidente, resulta que las vulnerabilidades habían sido señaladas por Jacob Gadikian, una figura destacada en el ecosistema Cosmos.

Gadikian había recientemente destacado los riesgos, pero sus advertencias fueron en gran medida ignoradas por quienes podían actuar.

"Esta es la razón por la que me detuve: acoso coordinado mientras hacía informes de seguridad," declaró Gadikian después del hackeo.

Jacob incluso compartió una solución para mitigar el problema.

"Cuando hay un parche de seguridad en comet, IBC, cosmos, etc., eso se muestra en go.mod y por eso lo automatice. Este PR cambia dos archivos, go.mod y go.sum"

Añadió Gadikian, "Si Amulet hubiera hecho lo que yo hice, esto no habría sucedido. Es trivial configurar la monitorización para todas las cadenas de Cosmos basándose en go.mod. Lo sé, porque lo hice."

Su experiencia plantea preguntas inquietantes sobre el enfoque del ecosistema hacia la seguridad y su trato hacia quienes levantan alarmas.

Sin embargo, en un ecosistema tan intrincado y a menudo contencioso como IBC, es importante recordar que a menudo hay múltiples perspectivas en cada historia.

Añadiendo combustible al fuego, parece que el equipo de desarrolladores de Terra pudo haber sido dejado al borde del abismo.

Como señaló gabrielShapir0, Terra/TFL parcheó la vulnerabilidad en abril, solo para deshacerla accidentalmente en una actualización posterior. Con TFL potencialmente operando con un equipo reducido después de la acción de la SEC, tal descuido era quizás inevitable.

Zaki Manian confirmó, "Terra fue parte de la coordinación original de la vulnerabilidad, pero accidentalmente revirtieron el parche en la actualización de junio."

El éxito del exploit puede atribuirse en parte a la reducción de capacidad del equipo de Terra tras las acciones de la SEC contra Terraform Labs.

Las acciones de la SEC, destinadas a proteger a los inversores, pueden haber dejado inadvertidamente la puerta del gallinero abierta de par en par.

gabrielShapir0 no pudo haberlo resumido mejor: la SEC cierra TFL, nadie queda para parchear una vulnerabilidad conocida en Terra, alguien acuña infinitos $ASTRO y los arroja al olvido. Aplausos lentos para la SEC.

A medida que se desarrolla la saga de Astroport, nos quedamos con un mosaico de vulnerabilidades parcheadas y sin parchar, advertencias ignoradas y consecuencias regulatorias.

La resurrección de Terra al estilo fénix parece haber heredado más que solo el nombre de su predecesor.

En este Día de la Marmota blockchain de exploits y señalamientos, ¿cuántos más colapsos de proyectos debemos soportar antes de que las criptomonedas prioricen la seguridad inquebrantable sobre el juego de culpas?

El exploit de Astroport sirve como un recordatorio contundente de la fragilidad dentro de nuestros ecosistemas blockchain.

Desde vulnerabilidades pasadas por alto hasta presiones regulatorias, el mundo cripto enfrenta desafíos en múltiples frentes.

Este exploit podría haberse prevenido y probablemente podría haber más de una parte culpable.

Desde desarrolladores que revierten parches hasta advertencias ignoradas y acciones regulatorias que dejan a los proyectos con personal reducido.

Esta enredada red de descuidos y pasos en falso revela una vulnerabilidad sistémica en cómo el ecosistema aborda la seguridad.

La comunidad IBC ahora enfrenta una encrucijada.

¿Seguirá por el camino de parches reactivos y señalamiento de culpas o forjará un nuevo camino hacia adelante con seguridad proactiva y resolución de problemas colaborativa?

Las apuestas son altas en DeFi, ¿podemos permitirnos seguir tratando la seguridad como un pensamiento secundario en lugar de un pilar fundamental?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.