Así es como los bots MEV en SushiSwap causaron una pérdida de 3,3 millones de dólares

Un pentester de criptomonedas seudónimo, conocido por sus actividades de piratería de sombrero blanco, se encontró en una carrera contra el tiempo y los bots maliciosos después de identificar una vulnerabilidad en el contrato RouterProcessor2 de SushiSwap.

Así es como los bots MEV en SushiSwap causaron una pérdida de 3,3 millones de dólares

El hacker logró asegurar 100 ethereum (ETH) de los fondos afectados antes de que los bots maliciosos copiaran el ataque, lo que provocó una pérdida de más de $3,3 millones (aproximadamente 1800, ETH). El hacker, cuya identidad permanece en el anonimato, tuiteó hoy que había «hackeado» con éxito 0xSifu por 100 ETH y que estaban dispuestos a devolver los fondos si se les contactaba más tarde, Sifu le agradeció en un tweet por la restitución.

Sin embargo, su intento de proteger la plataforma se vio frustrado por las rápidas acciones de los bots de valor extraíble del minero (MEV), que implementaron contratos y replicaron el ataque antes de que la vulnerabilidad pudiera abordarse por completo.

Bots Miner Extractable Value (MEV)

Los bots Miner Extractable Value (MEV) son programas automatizados diseñados para explotar oportunidades de ganancias dentro de las redes blockchain, específicamente dentro del ecosistema Ethereum. Estos bots aprovechan el diseño inherente de las redes descentralizadas, donde los mineros son responsables de validar y ordenar transacciones dentro de bloques. Los bots MEV buscan capitalizar el poder que tienen los mineros para elegir qué transacciones incluir en un bloque y el orden en que se colocan.

El enfoque principal de los bots MEV es identificar y actuar en oportunidades rentables, como ataques de frontrunning, backrunning, arbitraje y sándwich. Estas estrategias permiten que los bots MEV se beneficien del conocimiento de las transacciones pendientes al manipular su ubicación dentro del bloque. Cuando se le preguntó a Trust por qué no se limitó a advertir a Sifu, escribió:

«No estaba al tanto de lo ridículamente avanzados que son los bots MEV (reconstruido 3 TX), pensé que cada segundo importaba y quería hackear un montón de direcciones más».

La pregunta aparentemente insinuaba el principio de seguridad cibernética de divulgación responsable. La divulgación responsable es un principio dentro de la comunidad de seguridad cibernética que enfatiza el informe ético de las vulnerabilidades descubiertas en software o sistemas a los respectivos desarrolladores o proveedores antes de hacer pública la información. El objetivo principal de la divulgación responsable es brindar a la parte afectada la oportunidad de abordar y corregir la vulnerabilidad, minimizando así el riesgo de explotación por parte de actores malintencionados.

En el contexto de las criptomonedas y la tecnología blockchain, la piratería preventiva para asegurar fondos en una posición vulnerable podría no ser una opción favorable debido a la naturaleza pública de las transacciones criptográficas. En las redes descentralizadas, los datos de las transacciones son transparentes y accesibles para todos los participantes.

Esta apertura permite a los malos actores observar e imitar tales transacciones. En consecuencia, la piratería preventiva solo es razonable cuando todos los fondos vulnerables se pueden asegurar con la suficiente rapidez, evitando que los malos actores repliquen el ataque a tiempo.

La empresa de criptoseguridad cibernética PeckShield intervino en la situación y reveló que el contrato RouterProcessor2 en SushiSwap tenía un error relacionado con la aprobación que provocó la pérdida sustancial de 0xSifu. La firma instó a los usuarios que habían aprobado el contrato a revocar su aprobación lo antes posible, proporcionando un enlace a la dirección del contrato en Etherscan.

Jared Grey, desarrollador principal de SushiSwap, confirmó la presencia del error de aprobación en el contrato de RouterProcessor2 a través de un tweet. Instó a los usuarios a revocar su aprobación de inmediato y les aseguró que los equipos de seguridad de la plataforma estaban trabajando para mitigar el problema. Gray también informó que una parte significativa de los fondos afectados se había asegurado a través de un proceso de seguridad de sombrero blanco.

En un tuit de seguimiento, Gray anunció la recuperación de más de 300 ETH de CoffeeBabe, un usuario que había logrado recuperar parte de los fondos robados. SushiSwap también está en contacto con el equipo de Lido para asegurar 700 ETH adicionales.

Este incidente destaca el panorama en constante evolución de la seguridad de las criptomonedas, donde los hackers de sombrero blanco trabajan para proteger las plataformas y los activos, pero los actores malintencionados siguen siendo una amenaza constante. También subraya la necesidad de aumentar las medidas de seguridad y la colaboración entre las plataformas y los hackers de sombrero blanco para abordar las vulnerabilidades y minimizar las pérdidas.

Salir de la versión móvil