Bybit Hack Fallout: Por qué SafeWallet tuvo que reconstruir completamente su sistema de seguridad

image.png

En febrero, el mercado de las criptomonedas estuvo a punto de sufrir un grave desastre. Los piratas informáticos lograron robar ETH por valor de 1.500 millones de dólares de Bybit, lo que supone el mayor robo que la industria haya visto jamás. Por un momento, los operadores temieron lo peor: una liquidación de pánico en todo el mercado.

Pero en cuestión de horas, el intercambio contuvo el daño gracias a la coordinación de emergencia en toda la industria. Aun así, lo que ocurrió después reveló algunos problemas más profundos.

image.png

Cómo ocurrió el hack

La infracción no provino directamente de los sistemas centrales de Bybit. En cambio, los atacantes apuntaron a SafeWallet, una popular billetera de cuentas inteligentes de Ethereum utilizada en toda la industria.

Según la investigación, la máquina de un desarrollador de Safe quedó comprometida. Los piratas informáticos inyectaron JavaScript malicioso en la interfaz de Safe, lo que hizo que una billetera multifirma aprobara un contrato malicioso durante una transferencia ETH de rutina.
https://twitter.com/i/status/1986370051016995023
Se cree que el grupo detrás del ataque es Lazarus Group, la misma organización de hackers norcoreana vinculada a varios ataques criptográficos de miles de millones de dólares.

Este incidente mostró algo importante:
Incluso la autocustodia no está completamente protegida cuando los sistemas humanos y el hardware se ven comprometidos.

image.png

La respuesta de Safe: reconstruir completamente el modelo de seguridad

El director ejecutivo de Safe, Rahul Rumalla, explicó que el evento obligó al equipo a repensar cómo está estructurado todo el sistema. Lo llamó un “momento de ajuste de cuentas”.

Señaló que la configuración actual de autocustodia depende en gran medida de algo llamado firma ciega, donde los usuarios firman transacciones sin comprender completamente lo que se está aprobando.

"En la autocustodia, la seguridad es una responsabilidad compartida. Está fragmentada. Y eso es lo que comenzamos a rediseñar", dijo Rumalla.

El equipo de Safe dividió su sistema de seguridad en múltiples capas:

Verificación a nivel de transacción

Seguridad del firmante y del dispositivo de hardware

Fortalecimiento de la infraestructura

Estándares de auditabilidad y cumplimiento

El objetivo: eliminar los riesgos ocultos en cada capa, no solo dentro del código de la billetera.

El problema más grande: la focalización humana

Rumalla también destacó que hoy en día el hacking se trata menos de descifrar códigos y más de descifrar a personas.

"Estos atacantes están en chats de Telegram, en solicitudes de empleo, en propuestas DAO. Se aprovechan del elemento humano".

Lazarus Group y hackers similares utilizan ingeniería social para ingresar a las empresas, lo que significa que incluso los contratos inteligentes bien diseñados pueden ser explotados si se viola la computadora portátil de un desarrollador.

La autocustodia necesita evolucionar

Tradicionalmente, la autocustodia significaba elegir entre seguridad o comodidad. Rumalla cree que esta mentalidad debe cambiar. Las herramientas deben evolucionar para que los usuarios no tengan que sacrificar una por la otra.

¿La buena noticia? El protocolo central Safe en sí no se vio comprometido, lo que le da confianza al equipo mientras reconstruyen capas más fuertes por encima de él.

Sort:  

Congratulations!

Your post has been manually upvoted by the SteemPro team! 🚀

upvoted.png

This is an automated message.

💪 Let's strengthen the Steem ecosystem together!

🟩 Vote for witness faisalamin

https://steemitwallet.com/~witnesses
https://www.steempro.com/witnesses#faisalamin