AD
AD
  • La Fundación IOTA ha presentado un plan de rescate para asegurar IOTA robada y en qué plazo la red IOTA volverá a funcionar.
  • La herramienta de migración debe ser liberada la próxima semana, entonces los usuarios de la cartera Trinity de la IOTA tendrán siete días para usarla y cambiar su cartera a una semilla segura.

Casi nueve días después de que el hack de la cartera Trinity IOTA se dio a conocer a la Fundación, la Fundación ha publicado un plan de remediación. El plan de recuperación incluye un plan de acción concreto sobre cómo volver a poner la red IOTA en línea y cómo evitar que el hacker utilice las semillas capturadas para robar la IOTA capturada de los usuarios de la cartera Trinity.

Como la Fundación IOTA describe, el 12 de febrero de 2020, alrededor de las 3 pm CET, se enteró de transacciones salientes no autorizadas en sus cuentas previamente balanceadas positivamente, lo que obligó a la Fundación IOTA a tomar una decisión rápida. Dentro de las primeras cuatro horas de que se conociera el ataque, la dirección tomó la decisión de detener al coordinador y así paralizar la Tangle de IOTA para las transacciones de valor. Lo que sucedió posteriormente ya ha sido reportado con gran detalle.

Ahora la Fundación IOTA también ha comentado el curso real de los acontecimientos del hack. Afirma que la integración de MoonPay fue identificada relativamente rápido como la causa. Este fue entregado como código agrupado, como el llamado CDN (Content Delivery Network). Consciente de la vulnerabilidad de la tecnología CDN, la Fundación IOTA exigió a MoonPay el llamado NPM (Node Package Manager). Sin embargo, este fue entregado demasiado tarde por MoonPay después de que gran parte del trabajo de desarrollo ya se había hecho, por lo que la integración no tuvo lugar antes del lanzamiento de la cartera de Trinity (traducida libremente):

[…] pero la presión de la liberación y el error humano significó que la Fundación no cambió al paquete más seguro de NPM antes del lanzamiento. Esta fue la vulnerabilidad que el atacante explotó y probablemente podría haberse arreglado si la Fundación hubiera tenido un proceso de revisión más completo, entre equipos, para los lanzamientos más importantes.

En cuanto al resto del hack, la primera entrada del blog afirma además que el atacante fusionó numerosos paquetes que contenían 28 GIOTA, presumiblemente para evitar los procedimientos de identificación KYC de las bolsas de valores. Como resultado de varias investigaciones, la Fundación IOTA ha llegado a la conclusión de que el ataque ya estaba preparado a finales de noviembre de 2019. Además, ya se ha transferido una cantidad no especificada de la IOTA a las bolsas de criptomonedas:

Desafortunadamente, cuando analizamos estos registros con nuestras herramientas de análisis de enredo, descubrimos que varias direcciones estaban en posesión de una bolsa de valores. Pedimos a la bolsa de nuevo que bloqueara las cuentas inmediatamente y actualmente estamos en más correspondencia con ellos […]

La siguiente revelación vino con la liberación de los archivos de registro a la Fundación IOTA el 15 de febrero por el proveedor de DNS encargado por MoonPay: Cloudflare. […] El atacante comenzó el 27 de noviembre de 2019 con una prueba de concepto de interceptación del DNS que utilizó una clave de la API de Cloudflare para reescribir los puntos finales de api.moonpay.io y capturar todos los datos que iban a api.moonpay.io para su posible análisis o exfiltración.

Otra prueba de concepto de mayor duración fue evaluada por el atacante un mes después, el 22 de diciembre de 2019. El 25 de enero de 2020, comenzó el ataque activo a Trinity, en el que el atacante comenzó a enviar código ilegal a través del proveedor de DNS de Moonpay durante la explosión de la nube.

Actualmente, la Fundación IOTA tiene conocimiento de 50 semillas cuyos tokens fueron robados durante el ataque. Un total de 8,55 Ti (8.550.000.000.000 IOTA), aproximadamente 2,37 millones de dólares americanos, fueron robados. Sin embargo, debido a la naturaleza del ataque, actualmente no es posible identificar el número exacto de usuarios afectados, por lo que se anima a todos los usuarios de la cartera Trinity a que comprueben por sí mismos si están afectados.

La herramienta de migración de la IOTA será lanzada la próxima semana

Con el fin de realizar un retroceso y devolver la IOTA robada a sus verdaderos dueños, la Fundación IOTA lanzará una herramienta de migración la próxima semana. Todos los usuarios de Trinity están invitados a usar la herramienta si han usado la cartera de Trinity entre el 17 de diciembre y el 17 de febrero. La Fundación IOTA escribe sobre el procedimiento concreto:

En lugar de alertar inmediatamente al coordinador, proporcionaremos un período de migración para todos los usuarios vulnerables. El período de migración dará a los usuarios tiempo para iniciar una migración de sus tokens desde su actual semilla, potencialmente comprometida, a una semilla de nueva creación.

Los usuarios que puedan estar afectados tendrán 7 días para realizar la migración de la semilla. Después de que el período de 7 días haya expirado, la Fundación IOTA comenzará a validar las contribuciones presentadas. Todas las contribuciones conflictivas deben ser validadas a través de un proceso KYC.

Opcionalmente, el 8 y 9 día después del lanzamiento de la herramienta, se realizará una «validación conjunta». Durante este proceso, la comunidad puede comprobar y validar el estado del libro mayor si hay conflictos. El décimo día después de la liberación de la herramienta, la red IOTA estará en funcionamiento de nuevo con la nueva instantánea. El coordinador se encenderá de nuevo.

Si los usuarios de la cartera Trinity no pueden utilizar la herramienta de migración a tiempo, existe el riesgo de que las fichas IOTA robadas sean transferidas por el atacante. También es importante para los usuarios de la cartera Trinity que la herramienta sólo esté disponible para Windows 7, Windows 10, Linux y MacOS, no para iOS y Android. Por lo tanto, se alienta a los usuarios móviles a utilizar la exportación de SeedVault o a introducir la semilla directamente en la herramienta de forma manual.

Todos los usuarios de la cartera Trinity de la IOTA y todos los demás partidarios e inversores de la IOTA son animados a leer las entradas del blog. En estas entradas del blog la Fundación IOTA aborda específicamente cómo procedió el atacante, qué medidas se tomaron y cómo evitar tales ataques y agujeros de seguridad en el futuro.

Jake Simmons ha sido un entusiasta de las cripomonedas desde 2016, y desde que oyó hablar de Bitcoin y de la tecnología de blockchain, ha estado involucrado con el tema todos los días. Más allá de las criptomonedas, Jake estudió informática y trabajó durante 2 años para una startup en el sector de la blockchain. En el CNF es responsable de las cuestiones técnicas. Su objetivo es hacer que el mundo sea consciente de las criptomonedas de una manera sencilla y comprensible.

Exit mobile version