Socket Protocol recupera dos tercios de los fondos robados: un exploit afecta a las operaciones de los puentes
Summary:
Socket, un protocolo de puente entre cadenas, ha logrado recuperar dos tercios (USD 2.3 millones) de los USD 3.3 millones de fondos robados. Un exploit se dirigió a 219 usuarios, que perdieron hasta su límite en la vulnerabilidad de sobreaprobación de Socket. El error se identificó y eliminó de manera eficiente, lo que hizo que el puente volviera a estar operativo en 24 horas. Sin embargo, los puentes entre cadenas siguen siendo un objetivo principal para los ataques maliciosos.
Socket, un protocolo de puente entre cadenas, ha anunciado que ha recuperado con éxito dos tercios de los fondos que se tomaron del protocolo. La cuenta oficial X de Socket declaró que de los 3,3 millones de dólares que fueron robados, han logrado recuperar 2,3 millones de dólares, equivalentes a 1032 ETH. El plan de reembolso y asignación para los usuarios del protocolo se dará a conocer en breve.
El protocolo también extendió el agradecimiento a varias cuentas de análisis on-chain que ayudaron en su esfuerzo de recuperación de fondos. El 16 de enero, un autor desconocido explotó la aprobación de un token de una dirección de Ethereum que termina en 97a5, lo que afectó a las billeteras que tenían aprobaciones ilimitadas para los contratos de Socket.
El exploit había afectado a 219 usuarios, lo que provocó una pérdida neta de casi 3,3 millones de dólares. El protocolo de interoperabilidad entre cadenas identificó rápidamente el error que condujo al exploit y lo eliminó en cuestión de horas, lo que permitió que el puente volviera a funcionar en un día.
El agresor se aprovechó de la vulnerabilidad de sobreaprobación de la plataforma Socket, drenando los activos hasta el límite autorizado para cada usuario. Los usuarios habrían tenido que cancelar su autorización antes de que se agotaran los límites para evitar la pérdida de estos límites no utilizados.
El exploit parece haber sido el resultado de una validación deficiente de la entrada del usuario, según PeckShiled, una firma de análisis de datos, que convirtió a los usuarios que aprobaron el contrato vulnerable de SocketGateway en víctimas del exploit. La firma también reveló que la puerta de enlace dañina se agregó tres días antes de que ocurriera el exploit.
Además del drenaje inicial de fondos, los phishers aprovecharon esta oportunidad para estafar a los usuarios haciéndose pasar por Socket en una publicación de reconocimiento oficial, publicando un enlace a una aplicación dañina y alentando a los usuarios a eliminar sus aprobaciones a través de otra aplicación maliciosa.
Los protocolos de interoperabilidad y los puentes entre cadenas son cruciales para facilitar la interacción entre varios protocolos descentralizados. Sin embargo, se han convertido en un objetivo principal para personas malintencionadas. En los últimos años, algunos de los exploits DeFi más importantes se ejecutaron en puentes entre cadenas.
Published At
1/24/2024 10:55:08 AM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.