Explotaron el puente Ronin por más de $ 600 millones de dólares en ETH Y USDC
Seis días después del ataque inicial, el equipo de Ronin Network ha revelado que un hacker desconocido explotó la cadena lateral. La auditoría post-mortem descubrió que se robaron 173.600 ETH y 25,5 millones de USDC del puente Ronin en dos transacciones.
El equipo de Ronin detuvo el puente y limitó el acceso a la DEx Katana hasta que se resuelva el asunto. Los líderes del proyecto también se pusieron en contacto con las autoridades policiales pertinentes y alertaron a otras exchange.
Uno de los mayores hacks en la historia de DeFi
Según un comunicado emitido el martes (29 de marzo de 2022), un pirata informático atacó el protocolo puente en la red de Ronin y robó una cantidad considerable de activos digitales. Según los informes, se drenó un total de 173.600 ETH y 25,5 millones de USDC del puente Ronin.
A los precios actuales del mercado, el exploit tiene un valor aproximado de $615,200,104 dólares. El asombroso recorrido podría coronar el ataque como el más grande en la historia de las finanzas descentralizadas (DeFi) hasta el momento. La mayoría de los fondos robados permanecen en la billetera del hacker.
Ronin se acredita como un sistema blockchain. Actualmente impulsa el popular juego de fichas no fungibles (NFT) Axie Infinity. Además, Ronin funciona como una cadena lateral que aprovecha la red Ethereum.
¿Cómo fue pirateado Ronin?
El informe explicó que el pirata informático desconocido explotó el protocolo mediante el uso de claves de validación privadas robadas. La red Ronin de Sky Mavis opera con nueve nodos de validación y requiere al menos cinco de estos validadores para confirmar cualquier acción de depósito o retiro.
Según los detalles, el pirata informático obtuvo el control de cuatro de esos nodos de validación. Además, se comprometió un validador de terceros operado por Axie DAO, lo que le dio al pirata informático las cinco firmas necesarias para falsificar eventos en la cadena de bloques.
Usando las llaves, el atacante desencadenó dos acciones de retirada. Aunque el incidente tuvo lugar el 23 de marzo, el equipo de Ronin no lo conoció hasta el 29 de marzo, cuando un usuario presentó una queja sobre la función de retiro de ETH.
Plan de acción de Ronin después del hackeo
La declaración publicada el martes detalla los pasos que Ronin ha tomado para mitigar los efectos del exploit:
- Nos movimos rápidamente para abordar el incidente una vez que se supo y estamos tomando medidas activamente para protegernos contra futuros ataques. Para evitar más daños a corto plazo, hemos aumentado el umbral del validador de cinco a ocho.
- Estamos en contacto con los equipos de seguridad en los principales intercambios y nos pondremos en contacto con todos en los próximos días.
- Estamos en proceso de migrar nuestros nodos, que están completamente separados de nuestra antigua infraestructura.
- Hemos detenido temporalmente el puente Ronin para garantizar que no queden más vectores de ataque abiertos. Binance también ha deshabilitado su puente hacia/desde Ronin por precaución. El puente se abrirá en una fecha posterior una vez que estemos seguros de que no se pueden drenar fondos.
- Hemos deshabilitado temporalmente la DEX Katana debido a la incapacidad de arbitrar y depositar más fondos en Ronin Network.
- Estamos trabajando con Chainalysis para monitorear los fondos robados.
Además, el equipo de Ronin confirmó que todos los fondos en AXS, RON y SLP están seguros. Aseguraron continuarán buscando una resolución y que los usuarios afectados sean compensados.
I read your article carefully, it helped me a lot, I hope to see more related articles in the future. thanks for sharing.
I know this web site offers quality based articles and extra information, is there anyother web site which offers such information in quality?
I am sorting out relevant information about gate io recently, and I saw your article, and your creative ideas are of great help to me. However, I have doubts about some creative issues, can you answer them for me? I will continue to pay attention to your reply. Thanks.