Desde entonces, la vulnerabilidad ha sido parcheada y ZenGo recibió recompensas y subvenciones por sus esfuerzos.
Zhiyuan Sun
hace 8 minutos
ZenGo descubre la vulnerabilidad 'ataque de la pastilla roja' en las populares aplicaciones Web3
Desde entonces, la vulnerabilidad se ha reparado, aunque afectó a varios proveedores líderes de simulación de transacciones.
De acuerdo con un blog publicado por los desarrolladores de la billetera de criptomonedas ZenGo, la empresa dijo que había descubierto vulnerabilidades de seguridad en las soluciones de simulación de transacciones utilizadas por aplicaciones descentralizadas populares, o dApps. Bautizada como “ataque de la píldora roja”, esta vulnerabilidad permitía a las dApps maliciosas robar activos de los usuarios basándose en aprobaciones de transacciones poco transparentes ofrecidas a los usuarios y aprobadas por ellos. La vulnerabilidad debe su nombre a la icónica escena de la “píldora roja” de la serie de películas Matrix.
“Si el malware es capaz de detectar que realmente se está ejecutando en un entorno simulado o viviendo en la matriz, puede comportarse de manera benigna, engañando así a la solución antimalware y revelando su verdadera naturaleza maliciosa solo cuando se ejecuta realmente en un entorno real”.
ZenGo afirmó que su investigación reveló que muchos de los principales proveedores, incluido Coinbase Wallet, fueron en un momento dado vulnerables a este tipo de ataques. “Todos los vendedores fueron muy receptivos a nuestros informes”, dijo ZenGo, “y la mayoría de ellos se apresuraron a corregir sus implementaciones defectuosas”.
La vulnerabilidad es posible debido a un descuido de programación en las “Variables Especiales” entre los contratos inteligentes que almacenan información general sobre la funcionalidad de la blockchain, como la marca de tiempo del bloque actual. Sin embargo, durante las simulaciones, ZenGo afirma que no existe un valor correcto para las Variables Especiales y afirma que los desarrolladores “toman un atajo” y las establecen en un valor arbitrario.
“Por ejemplo, la instrucción ”COINBASE“ contiene la dirección del minero de bloque actual. Dado que durante la simulación no hay un bloque real y, por lo tanto, no hay minero, algunas implementaciones de simulación simplemente lo configuran en la dirección nula (dirección de todos los ceros)”.
En un video, los desarrolladores de ZenGo demostraron cómo una simulación de contrato inteligente en Polygon (MATIC) les pide a los usuarios que envíen monedas nativas a cambio de otra que podría verse comprometida a través de este método:
“Cuando el usuario realmente envía la transacción on-chain, COINBASE [Wallet] en realidad se llena con la dirección distinta de cero del minero actual y el contrato solo toma las monedas enviadas”.
ZenGo dijo que la solución a la vulnerabilidad era sencilla: “en lugar de rellenar estas variables vulnerables con valores arbitrarios, las simulaciones deben rellenarlas con valores significativos”. La empresa presentó capturas de pantalla redactadas de recompensas por errores, aparentemente concedidas por Coinbase, por solucionar el problema. La Fundación Ethereum (ETH) también ha concedido a ZenGo una subvención de USD 50,000 por su investigación sobre simulaciones de transacciones.
Quick shoutout to security researcher @0xVazi from @ZenGo who made some helpful, proactive suggestions recently!
We love working together with others in the security space to keep everyone safe
Un saludo rápido al investigador de seguridad @0xVazi de @ZenGo, quien recientemente hizo algunas sugerencias útiles y proactivas.
Nos encanta trabajar junto con otros en el espacio de seguridad para mantener a todos a salvo.
Las inversiones en criptoactivos no están reguladas. Es posible que no sean apropiados para inversores minoristas y que se pierda el monto total invertido. Los servicios o productos ofrecidos no están dirigidos ni son accesibles a inversores en España.
Descargo de responsabilidad:
Las opiniones de este artículo solo representan las opiniones personales del autor y no constituyen un consejo de inversión para esta plataforma. Esta plataforma no garantiza la precisión, integridad y actualidad de la información del artículo, ni es responsable de ninguna pérdida causada por el uso o la confianza en la información del artículo.
9.64
Thune helped cosponsor a crypto bill in 2022 called the Digital Commodities Consumer Protection Act
North Korean Malware Targets macOS Users by Evading Apple Notarization
DeltaPrime Protocol Attacked on Arbitrum and Avalanche, Resulting in $4.8 Million Loss
Polymarket Founder Raided by FBI After Trump Win, Company Says
0.00