PolyNetwork todavía está tratando de recuperarse del ataque del 2 de julio, donde los piratas informáticos robaron alrededor de $ 5,5 millones, a pesar de que, según se informa, el valor teórico del episodio es de $ 34, mil millones. Los desarrolladores de Poly han detenido todos los contratos inteligentes para resolver la brecha.
Tras el incidente, varias empresas de seguridad de blockchain, incluidas SlowMist, Binance Labs, Dedaub y Peckshield, se ofrecieron a ayudar con las investigaciones.
Dear users,
As we continue to address this situation, we regret to inform you that our services will remain temporarily suspended.
【1/7】— Poly Network (@PolyNetwork2) July 2, 2023
Dedaub publicó una evaluación técnica del hackeo unas horas después que muestra que PolyNetwork aseguró sus billeteras con un simple acuerdo multigrado de tres de cuatro durante dos años, lo cual es increíblemente arriesgado.
En blockchain, no se puede exagerar la importancia de aumentar la seguridad de la billetera cada pocos meses. Dedaub descubrió que las claves privadas de la dirección multisig estaban comprometidas.
Además de eso, PolyNetwork tardó siete horas en detener los contratos inteligentes. Esto es mucho tiempo en blockchain, considerando el daño masivo que los piratas informáticos pueden causar en solo unos minutos.
El hackeo de PolyNetwork afectó a más de 50 activos en 10 cadenas de bloques
A pesar de ejecutar un hackeo que afectó a más de 50 activos en 10 blockchains diferentes, Dedaub sostiene que el hackeo no fue complejo. El hacker usó las claves privadas comprometidas para firmar confirmaciones de que eran dueños del BNB del protocolo. De las diez cadenas de bloques afectadas, Metis, BSC, Heco y Ethereum sufrieron el mayor daño.
El atacante procedió a acuñar activos en diferentes cadenas de bloques y los vendió. Sin embargo, el atacante no pudo cobrar todos los activos robados debido a la falta de liquidez de algunos activos en cadenas de bloques específicas.
Se firmaron administradores de cadenas cruzadas de PolyNetwork
A medida que Dedaub continúa profundizando en la ejecución de este hackeo, cree que las claves privadas no fueron robadas, lo que implica que el hackeo pudo haber sido un trabajo interno. Dedaub llegó a esta conclusión debido a la falta de un error lógico en la explotación.
Al examinar el árbol Merkle de PolyNetwork, Dedaub encontró el encabezado completo; en consecuencia, se firmó la raíz del estado. Además, el código fue invocado correctamente por 3 de los encargados de la clave privada designados.
Unas horas antes de que la autopsia de Dedaub saliera con una conclusión contradictoria, Arhat, fundador de 3z3 Labs, publicó su análisis del hackeo de PolyNetwork. Según su evaluación, el ataque ocurrió debido a una vulnerabilidad de contrato inteligente.
A medida que se investiga más el evento, se puede arrojar más luz sobre cómo se produjo este ataque y el alcance de su daño.