Crónica ataque a IOTAEstafas Otras Monedas Reseña 

Crónica del ataque a IOTA: ¿Una sentencia de muerte anunciada para el proyecto descentralizado?

Por Arnaldo Ochoa   @arnaldochoa


El nuevo ataque a la red de IOTA representa un grave problema funcional que podría atentar contra el funcionamiento del proyecto a largo plazo. A continuación presentamos una crónica que destaca todos los eventos que tuvieron lugar estas últimas semanas.

***

De gran protagonismo durante la tendencia alcista de 2017, IOTA se había destacado como una de las pocas criptomonedas que no está en una red Blockchain. De hecho, el criptoactivo se ejecuta en su red dedicada Tangle utilizando la tecnología Directed Acyclic Graph (DAG).

El ataque a IOTA, al que haremos referencia en este artículo, no es el primer problema que IOTA ha tenido desde 2017. De hecho, y como reseñó DiarioBitcoin en 2018, la red ha experimentado múltiples problemas funcionales desde entonces.

El contratiempo más reciente fue el de diciembre del año pasado, ya que la Fundación reveló que había solventado un error de software que impedía que las transacciones fuesen confirmadas por la red, lo que mantuvo apagada a la red principal entre 15 y 24 horas.

Ataque a IOTA
Ataque a IOTA. Imagen de Pixabay

Ataque a IOTA y cese de operaciones en la red

El 12 de febrero de 2020, una actualización de estado de la Fundación IOTA instó a sus usuarios a no abrir sus billeteras Trinity, después de que varios tenedores de la criptomoneda – unos 10 casos aproximadamente – informaran de faltantes en sus saldos así como transacciones salientes no autorizadas. Un nuevo ataque a IOTA estaba en proceso.

Al día siguiente, el 13 de febrero, la organización sin fines de lucro emitió una advertencia respecto a su billetera oficial lanzada en julio del año pasado. Al parecer, el monedero fue objeto de hackeos, derivando en el robo de fondos comprendidos entre los USD $300.000 y USD $2 millones.

Inmediatamente, y mientras la Fundación comenzaba a investigar, uno de los primeros anuncios fue la suspensión de su nodo de red Coordinator, una decisión delicada para IOTA, toda vez que es un proyecto de gran calibre que mueve en promedio más de USD $ 25 millones diariamente. Como resultado, el atacante no obtuvo todos los tokens que había proyectado robar, ya que se detuvieron varias transferencias que estaba por recibir.

Asimismo, y con el fin de ofrecer transparencia en torno al ataque a IOTA, la Fundación implementó un plan de Gestión de Incidentes Mayores, que incluía actualizaciones periódicas de estado a través de un sitio web específico llamado Status.IOTA.Org.

La investigación preliminar

Después de analizar el ataque a IOTA, la Fundación dijo que los ladrones probablemente obtuvieron las códigos semilla de la billetera de las víctimas. La investigación de transacciones en la red también indicaba, hasta el momento del anuncio, que aproximadamente el 50% de las víctimas habían denunciado su caso a la Fundación.

El equipo de investigación indicó que los hackers utilizaron un exploit en una integración para terceros a través de la billetera, lo cual comprometió la seguridad de al menos las diez cuentas mencionadas con una alta cantidad de MIOTA almacenado, robando la totalidad de sus fondos.

Acto seguido, la Fundación invitó a todas las personas que notaran irregularidades en sus balances a que enviaran un reporte a los miembros de la organización a través de Discord, justamente porque podría haber personas malintencionadas que aprovecharían para hacerse pasar por miembros de IOTA, solicitando información privada para tomar los fondos que aún queden en las cuentas.

De acuerdo al medio The Block Crypto, el cofundador de la Fundación, Dominik Schiener, aseveró en su momento que podría tratarse de un ataque sofisticado a la red de IOTA relacionado con una integración de terceros.

Reacción a la desconexión

Luego de que la Fundación desconectó el nodo “Coordinador”, las reacciones de distintos miembros de la comunidad en Twitter no se hicieron esperar, señalando a la plataforma de ser centralizada.

El usuario @nic__carter dijo:

Una buena parte de altcoins de larga cola pueden simplemente “apagarse” a la sola discreción de los administradores. Siempre es divertido cuando dejan caer el velo.

Pero por favor, cuéntame más sobre tu TPS

Por su parte, el usuario @LightningSats indicó con cierto sarcasmo:

Este nivel de control centralizado es impresionante. ¿Por qué alguien querría usar #bitcoin descentralizado cuando podríamos usar una moneda que podría apagarse cuando las cosas salgan mal?

Nueva versión más “segura” de Trinity

El 17 de febrero, y tal como lo informó DiarioBitcoin, IOTA anunció el lanzamiento de una versión “completamente segura” de su billetera Trinity para computadores de escritorio. Según el anuncio, la nueva versión 1.4.1, disponible en la cuenta de GitHub de la organización, “cierra todas las brechas de seguridad que comprometían la integridad de los fondos almacenados por los usuarios”.

Por su parte, se conoció que la versión para dispositivos móviles aún está bajo revisión, por lo que la organización recomienda a los usuarios no hacer uso de los monederos hasta lanzar una actualización que corrija las brechas existentes.

La nueva versión no está diseñada para el envío y recepción de fondos, sino solamente para verificar fondos y operaciones realizadas. De igual forma, se supp que no constituye una solución completa a la vulnerabilidad recientemente descubierta. Esto, debido a que el Coordinador todavía está inactivo.

Coordinator inactivo y “plan de remediación”

Según una actualización publicada el 16 de febrero, el Coordinador permanece inactivo ya que la Fundación estaba finalizando su plan de “remediación“.

Según la actualización, la Fundación reiniciaría el Coordinador solo después de que los usuarios migren sus tokens a códigos  semilla seguros. Asimismo, la entidad señaló que IOTA lanzaría la herramienta de migración de semillas en los “próximos días“.

IOTA también señaló que su equipo de seguridad descubrió que el ataque a los monederos comenzó cerca del 25 de enero de 2020, supuestamente dirigido solo a usuarios de Trinity en computadores de escritorio.

A tal efecto, la Fundación dijo que los usuarios de Trinity quienes abrieron o actualizaron sus monederos entre el 17 de diciembre de 2019 y el 18 de febrero de 2020 podrían ser vulnerables a la pérdida de sus fondos.

Hacker Cryptopia Unsplash
Ataque a IOTA, imagen de Pixabay

Moonpay, puerta de entrada al hacker

La Fundación señaló que el ataque a IOTA fue el resultado de una vulnerabilidad detectada en el Kit de desarrollo de software (SDK) de MoonPay, una aplicación con puerta de enlace para el intercambio directo de MIOTA a moneda fiduciaria, e integrada en Trinity desde noviembre de 2019. Se conoció que MoonPay no aparecía en la versión parcheada de Trinity para usuarios de escritorio publicada por la Fundación después del ataque.

La investigación, llevada a cabo en colaboración con el Centro Alemán para el Cibercrimen y la Oficina Federal de Investigación (FBI) de EE UU, arrojó que el pirata informático se hizo cargo de la distribución de contenidos de MoonPay, infiltrándose en la cartera, para luego distribuir múltiples paquetes maliciosos de SDK a los usuarios y de esa manera adueñarse de sus fondos.

El informe describe que el código malicioso se cargaba en la instancia local de Trinity. Posteriormente, después que la cartera del usuario se desbloqueaba, desencriptaba la semilla y la enviaba a un servidor controlado por el atacante. Antes de transferir los tokens, el hacker esperaba el lanzamiento de una nueva versión de Trinity, sobrescribiendo los archivos de caché de la billetera y eliminando así los rastros del ataque.

La Fundación también explicó que está desarrollando herramientas de transición para que los usuarios transfieran fondos de cuentas existentes a nuevas. Después que se complete la transición, la Fundación pondrá la red en línea y dará detalles del plan para reembolsar fondos a víctimas del ataque.

Reinicio para el 2 de marzo

Luego del ataque a IOTA, la Fundación planea reactivar su red el 2 de marzo de 2020, 17 días después de la suspensión de sus operaciones.

Asimismo, la organización informó en Status.IOTA el 26 de febrero, que actualmente está en fase de prueba de las herramientas de migración. Una vez completadas las pruebas, las herramientas serán auditadas por una firma externa. Si todo esto va bien, el objetivo de la Fundación es lanzar las mismas a finales de esta semana.

También se conoció que la herramienta de migración de semillas fue enviada el 25 de febrero a la auditoría técnica. Mientras tanto, la Fundación está realizando pruebas de aceptación de usuarios internos y externos, implementando correcciones y pruebas finales.

Está por verse el resultado de todo este arduo trabajo que lleva a cabo la Fundación IOTA en aras de recuperar la confianza perdida. De lo contrario, ver cómo muere el proyecto a causa de la vulnerabilidad de la red. Al momento de redactar esta nota, el precio de MIOTA es de USD $ 0,211013. En realidad, sigue sin ser afectado en gran medida por el ataque y posterior apagado, cayendo apenas un 3,08 % en las últimas 24 horas.

Fuentes: Medium, The Block Crypto, Cointelegraph, Status IOTA. Archivo de DiarioBitcoin.

Reporte de Arnaldo Ochoa/ DiarioBitcoin.

Imagen principal de .

Related posts