-
La Fundación señaló que trabaja en un plan para reembolsar a las víctimas del ataque.
-
Un hacker fue capaz de hacerse cargo de la red de distribución de contenidos de MoonPay.
La Fundación IOTA resolvió la vulnerabilidad que permitió a los piratas informáticos robar alrededor de 2 millones de dólares en tokens (MIOTA), y planea reactivar su red el 2 de marzo de 2020, con lo cual la interrupción sería de 17 días, hasta entonces. A través de un largo artículo, la organización, proporcionó detalles del ataque del 12 de febrero, que afectó a unos 10 usuarios del monedero Trinity.
En su artículo, la Fundación señaló que el robo fue el resultado de una vulnerabilidad detectada en el software (SDK) de MoonPay, una aplicación con puerta de enlace para el intercambio de MIOTA a moneda fiduciaria, que fue integrada en el monedero Trinity desde noviembre de 2019. De acuerdo a declaraciones del cofundador de la Fundación IOTA Dominik Schiener, el 2 de marzo próximo se reanudará la red principal de IOTA tras una interrupción de 17 días.
La investigación, llevada a cabo en colaboración con el Centro Alemán para el Cibercrimen y la Oficina Federal de Investigación de los EE. UU., arrojó que el pirata informático se hizo cargo de la distribución de contenidos de MoonPay, infiltrándose en la cartera, para luego distribuir paquetes maliciosos de SDK (Kit de desarrollo de software) a los usuarios y de esa manera adueñarse de sus fondos.
«La presión del lanzamiento y el error humano se sumaron para que la Fundación no auditara el paquete NPM más seguro antes de integrarlo. Esta fue la debilidad aprovechada por el atacante, una que probablemente podría haber sido resuelta si la Fundación hubiese tenido un proceso de revisión más extenso».
Comunicado de la Fundación IOTA.
El NPM o Node Package Manager, es un gestor de paquetes, que permite tener cualquier librería disponible con solo una línea de código, como un archivo estático, evitando, la recepción de un SDK malicioso. El informe describe que el código malicioso se cargaba en la instancia local de Trinity y, después que la cartera del usuario se desbloqueaba, desencriptaba la semilla y la enviaba a un servidor controlado por el atacante. Antes de transferir los tokens, el hacker esperaba el lanzamiento de una nueva versión de Trinity, que sobrescribiría los archivos de caché del monedero y así eliminaría los rastros de su ataque.
La red IOTA ha estado inactiva durante aproximadamente 11 días. CriptoNoticias informó el 14 de febrero sobre el anuncio de la organización de desconectar el nodo «Coordinador» que valida las transacciones en esta red y se mantendrá así hasta el 2 de marzo, 17 días después de su paralización.
La organización sin fines de lucro también explicó que está desarrollando herramientas de transición para que los usuarios transfieran sus fondos de sus cuentas existentes a las nuevas. Después que la transición se complete, la Fundación pondrá la red en línea y dará detalles del plan que se activará para reembolsar los fondos a las víctimas del ataque.
Días después del ataque fue lanzada la versión actualizada del monedero Trinity. Los usuarios deberán instalar esta nueva versión del monedero para poder consultar su saldo y transacciones más recientes. Asimismo, deberán cambiar su contraseña y almacenarla en un administrador de claves para reforzar la seguridad de sus tokens.