19 sep 2021 · 3 min read

MISO de SushiSwap sufre un ataque de US$3 millones, los robos de contratos pueden aumentar

El robo abierto de contratistas parece haber aparecido como otra forma de atacar proyectos criptográficos, ya que un front-end de la plataforma de lanzamiento de tokens fue atacado con un código malicioso, lo que resultó en el robo de más de US$3 millones.

Joseph Delong, director de tecnología (CTO) del exchange descentralizado SushiSwap, tuiteó que la plataforma de lanzamiento del token MISO construida en SushiSwap ha sido atacada. Según sus palabras, este fue un ataque a la cadena de suministro, con un contratista anónimo, que está usando el identificador de GitHub 'AristoK3', inyectando un código malicioso en el front-end de Miso.

En cuanto a la identidad detrás de este identificador, Delong dijo que "tienen motivos para creer" que es el usuario de Twitter 'eratos 1122' quien dice ser un "Desarrollador Blockchain / Web / Móvil". Cryptonews.com se ha puesto en contacto con eratos 1122 para hacer comentarios.

El CTO dijo además que se robaron ETH 864.8, que actualmente tiene un valor de más de US$3.06 millones. La dirección que compartió, nombres 'Miso Front End Exploiter', refleja esto, ya que la transacción tuvo lugar unas dieciséis horas antes del momento de escribir este artículo.

En pocas palabras, "front end" se refiere a la interfaz de usuario, es decir, los elementos con los que interactúan los usuarios. Un ataque a la cadena de suministro (también conocido como un ataque a la cadena de valor o de un tercero) involucra a una persona que se infiltra en un sistema a través de un socio o proveedor externo que tiene acceso a él. Los ataques a la cadena de suministro de software, si tienen éxito, permiten al atacante tomar el control de un proyecto o su infraestructura, ya que lo cambian a la dirección del contrato bajo su control.

Según Delong, quien proporcionó detalles adicionales del ataque, solo hubo un contrato explotado: el de la venta del token no fungible (NFT) de JayPegsAutoMart . "El atacante insertó su propia dirección de billetera para reemplazar la subastaWallet en la creación de la subasta", explicó, y agregó: "Todas las subastas afectadas se han parcheado".

El equipo se ha puesto en contacto con los exchanges de cifrado FTX y Binance, dijo, solicitando la información de conocimiento de su cliente (KYC) del atacante, "pero se han resistido en este asunto urgente".

Binance respondió a Delong, indicando que "nuestro equipo también está investigando el incidente por nuestra parte y le gustaría conectarse con usted directamente para obtener más información".

Además, el CTO afirma que el atacante (aunque su número aún no se conoce) ha trabajado con yearn.finance (YFI) y también se ha "acercado a muchos otros proyectos", todos los cuales insta a comprobar sus respectivos front-end en busca de exploits.

Delong dijo que el equipo presentará una queja al FBI si los fondos no se devuelven antes del mediodía de hoy, hora UTC.

Dicho todo esto, este tipo de ataque parece ser algo para que los proyectos en esta industria naciente - y por extensión, sus usuarios / poseedores de monedas - estén alertas y conscientes, y no se adormezcan con una falsa sensación de seguridad.

“Los riesgos asociados con un ataque a la cadena de suministro nunca han sido tan altos, debido a los nuevos tipos de ataques, la creciente conciencia pública de las amenazas y una mayor supervisión por parte de los reguladores”, dijo Maria Korolov, redactora colaboradora de CSO. "Mientras tanto, los atacantes tienen más recursos y herramientas a su disposición que nunca, creando una tormenta perfecta".

Para un popular comerciante de criptomonedas, conocido como @DegenSpartan, este incidente ha sido "otro triste recordatorio de que somos exploradores de fronteras y que cualquier cosa podría pasarnos a nosotros y a nuestro dinero".

'Transmissions11 (t11s)' de Rari Capital encuentra que este tipo de ataque podría ser "el primero de muchos por venir", y agrega: "Cada sitio react.js depende literalmente de cientos de miles de paquetes, cada uno de los cuales depende de un par cien por lo menos. Una actualización de sub-sub-sub-paquete malicioso y se acabó ".

Según t11s, es posible que ya existan formas de mitigar este tipo de ataque. Dicho esto, parece que el mundo en desarrollo de la criptografía se está abriendo a más vectores de ataque, lo que enfatiza la necesidad de estar alerta con todos y cada uno de los pasos, dando cuánto está en juego.

Mientras tanto, SUSHI cayó un 8% en el último día (a las 9:11 UTC), mientras que subió un 28% la semana pasada.