5 Hacks de criptomoneda de gran perfil

Durant els darrers anys, hem vist molts hacks de criptomoneda de gran perfil. En aquesta guia, parlarem, segons la nostra opinió, dels cinc hacks més importants que van sacsejar el cripto-món fins al seu nucli. La intenció no és espantar-vos, sinó educar-vos i fer-vos entendre per què van passar aquests atacs. Si esteu interessats en obtenir més informació sobre el funcionament detallat de les criptocurrències, consulteu els nostres cursos dedicats a blockchain.

5 Hacks de criptomoneda de gran perfil

El hack de Mt.Gox

L’any és el 2013 i Max Karpeles és al cim del món.

5 Hacks de criptomoneda de gran perfil

La seva empresa amb seu al Japó, Mt. Gox (Magic The Gathering Online Exchange) va ser, amb diferència, l’intercanvi de bitcoins més gran del món. Va ser l’intermediari bitcoin més gran del món que gestionava el 70% de les borses bitcoin del món. Les coses semblaven bones per a Karpeles i treballava en molts conceptes interessants com el Bitcoin Café. No obstant això, hi havia esquerdes emergents sota la superfície.

Entrena per convertir-te en desenvolupador de Blockchain

Comenceu la prova gratuïta avui mateix!

Els problemes amb Mt. Gox

Hi va haver molts problemes amb Mt Gox abans que es produís el pirateig del 2014 i tot el que es pogués remuntar a una gestió altament incompetent. En molts aspectes, era un desastre que esperava passar. Un desenvolupador de programari amb seu a Tòquio, que havia visitat l’empresa buscant oportunitats d’ocupació, va quedar consternat pel que va veure.

Problema núm. 1: Manca de VCS

En primer lloc, faltava un programari de control de versions (VCS). Un VCS és imprescindible en qualsevol empresa de desenvolupament de programari per diversos motius.

  • Un VCS us permet fer un seguiment de tots els canvis realitzats a la base de codis. Utilitzant VCS, no només ajuda a veure amb precisió en quin moment es va canviar el codi, sinó que també els ajuda a saber qui ho va fer. També permet recuperar el canvi i tornar a la versió anterior.
  • Una altra gran qualitat de VCS és que ajuda a molta gent a codificar junts alhora, sense la por que un programador se superponga al codi d’un altre. Això podria haver estat realment útil en una empresa com Mt. Gox, que té diversos programadors que treballen al mateix codi al mateix temps.

Problema número 2: manca d’una política de proves

El desenvolupador de programari també es va trobar amb una altra notícia molt alarmant. Fins fa poc, el Mt. Gox no tenia cap política de proves. Penseu-hi un moment. La plataforma d’intercanvi de bitcoins més gran del món no tenia cap política de proves. Literalment llançaven un codi no provat als seus clients. I encara empitjora.

Problema núm. 3: problema del coll d’ampolla

Resulta, Mt. Gox va tenir un problema de coll d’ampolla. Tots els canvis del codi havien de ser aprovats pel propi director general. Karpeles era la fi de tot el sistema. Això és simplement una mala gestió (més sobre això més endavant). El conseller delegat de l’empresa no hauria de ser mai un coll d’ampolla de tot el procés de codificació, però això va passar exactament.

Problema # 4: manca d’una gestió adequada

Si suposéssim tots els problemes, tot es reduiria a una cosa. Gestió altament incompetent i infantil. Andreas Antonopoulos, en un informe molt mordaç, va dir això:

“Magic The Gathering Online Exchange és un risc sistèmic per al bitcoin, una trampa de mort per als comerciants i un negoci dirigit per despistats”.

Són paraules molt dures, però hi ha tanta veritat en aquesta afirmació. El cas és que Karpeles era més un programador idealista que un home de negocis. Tot i que podia codificar, mai no podia tenir la perspicàcia necessària per dirigir una empresa. I, malauradament, a causa d’això, va arribar un enorme desastre. Però no és com ningú no ho veiés venir.

El Hack 2011: un senyal de coses per venir

El 19 de juny de 2011 va passar una cosa estranya. El valor del bitcoin a Mt. Gox va caure fins a un cèntim!

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: Wikipedia

Vegeu la imatge de més amunt?

Es tracta d’un gràfic de totes les transaccions de Bitcoin realitzades a Mt.Gox Bitcoin Exchange el 19 de juny de 2011, que mostra la caiguda del preu. La mida de la trama circular indica la mida d’una transacció.

Llavors, què va passar exactament i per què va baixar el preu?

L’atacant va piratejar un Mt. L’ordinador de l’auditor Gox i el va utilitzar per transferir-se una gran quantitat de bitcoins. Van utilitzar el programari de l’intercanvi per vendre tots aquests bitcoins i això va generar una enorme pressió sobre el sistema com a conseqüència de la qual el valor dels bitcoins del sistema va caure dràsticament..

Tot i que el preu es va reajustar en pocs minuts, ja es va fer molt de mal. Es van afectar els comptes amb l’equivalent a més de 8.750.000 dòlars. Mentre que Mt. Gox va aconseguir arrossegar-se cap enrere d’aquest desastre, res els va poder salvar de la catàstrofe que estava a punt d’arribar.

El pirateig del 2014: el robatori de 473 milions de dòlars

Entrant al 2014 Mt. Els usuaris de Gox es queixaven dels llargs retards en el servei. De fet, es va posar tan malament que el sistema bancari nord-americà va congelar Mt. Gox fora a causa dels problemes de regulació. El 7 de febrer de 2014, la companyia va aturar totes les retirades de bitcoins per examinar els processos tècnics de la companyia i veure per què es produïen els retards..

Van publicar la següent declaració:

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: Coindesk

Durant el seu control, es van adonar que havien estat objecte d’un atac de mal·leabilitat de les transaccions.

Què és la mal·leabilitat de les transaccions?

Abans d’entendre-ho, comprovem l’aspecte d’un codi de transacció simple a Bitcoin.

Així és com es veu la transacció al formulari de codi. Suposem que Alice vol enviar 0,0015 BTC a Bob i, per fer-ho, envia entrades que valen 0,0015770 BTC. Aquest és el aspecte del detall de la transacció:

5 Hacks de criptomoneda de gran perfil

Imatge cortesia: canal de youtube djp3.

El primer que veieu:

5 Hacks de criptomoneda de gran perfil

És el nom de la transacció, també conegut com el hash del valor d’entrada i sortida.

Vin_sz és el nombre de dades d’entrada, ja que Alice envia les dades utilitzant només una de les seves transaccions anteriors, és 1.

Vout_sz és 2 perquè les úniques sortides són Bob i el canvi que tornarà Alice.

Aquestes són les dades d’entrada:

5 Hacks de criptomoneda de gran perfil

Alice només utilitza una transacció d’entrada, aquest és el motiu pel qual vin_sz era 1.

A sota de les dades d’entrada hi ha les seves dades de signatura (és important recordar-les a mesura que avancem).

Sota tot això hi ha les dades de sortida:

5 Hacks de criptomoneda de gran perfil

La primera part de les dades significa que Bob obté 0,0015 BTC.

La segona part significa que 0,00005120 BTC és el que Alice torna a canviar.

Ara, recordeu que les nostres dades d’entrada eren 0,0015770 BTC? Això és superior a (0,0015 + 0,00005120). El dèficit d’aquests dos valors és la comissió de transacció que cobren els miners.

Per tant, aquesta és l’anatomia d’una simple transacció.

Ara hi ha una cosa més que heu de saber abans d’entendre què pot fer la mal·leabilitat de les transaccions. La cadena de blocs es va crear per ser completament immutable, cosa que aconsegueix mitjançant funcions de resum criptogràfic. El que això significa essencialment és que, un cop introduïdes les dades dins de la cadena de blocs, no es pot manipular. Només aquesta qualitat només proporciona una criptomoneda basada en blockchain una immensa seguretat.

No obstant això, hi ha una escletxa

Què passa si la manipulació de dades passa abans de posar-les a la cadena de blocs? Fins i tot si es fa notar la manipulació, ningú no hi pot fer res una vegada que entri a la cadena de blocs.

Això s’anomena mal·leabilitat transaccional.

Llavors, com es pot manipular les dades?

Recordeu que us vam dir que heu de tenir en compte les dades de la signatura durant l’entrada?

Resulta que es pot manipular la signatura que acompanya les dades d’entrada, que al seu torn pot canviar l’identificador de la transacció. De fet, pot semblar que la transacció ni tan sols va passar. Vegem-ho en un exemple.

Suposem que Bob vol que Alice li enviï 3 BTC. Alice inicia una transacció de 3 BTC a l’adreça pública de Bob i després l’envia als miners perquè l’aprovin. Mentre la transacció espera a la cua, Bob utilitza la mal·leabilitat de la transacció per alterar la signatura d’Alice i canviar l’identificador de la transacció.

Ara hi ha la possibilitat que aquesta transacció manipulada s’aprovi abans que s’aprovi l’Alice, que al seu torn sobreescriu la transacció d’Alice. Quan Bob aconsegueix els seus 3 BTC, simplement pot dir-li a Alice que no va obtenir els 3 BTC que li devia. Aleshores, Alice veurà que la seva transacció no ha finalitzat i els tornarà a enviar. Com a resultat, Bob acabarà amb 6 BTC en lloc de 3 BTC.

I això és exactament el que es diu que va passar durant el Mont. Gox hack. A causa de la mala gestió extrema i de la manca d’un pla de contingència, es van robar al sistema uns bitcoins per valor de prop de 473 milions de dòlars, que representaven al voltant del 7% de l’oferta mundial de bitcoins..

Les seqüeles

El moment del Mont. L’atac de Gox va ser molt lamentable. Això va ser en el moment en què Bitcoin va anar rebent una exposició generalitzada. Es temia que el Mt. L’atac de Gox podria restablir la fe en el sistema almenys entre 4 i 5 anys. Els signes immediats també eren inquietants. El valor de BTC va caure dràsticament, tal com es desprèn del gràfic següent:

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: Coindesk

Mt. Gox es va declarar en fallida i més tard es va descobrir que els diners robats s’estaven blanquejant a través d’una altra central anomenada BTC-e. El propietari de BTC-e, Alexander Vinnik, va ser arrestat a Grècia. Se l’acusa de blanquejar els diners que va obtenir a través de Mt. Gox a través de BTC-e i Tradehill, un altre intercanvi que ell és propietari. El tribunal grec ha autoritzat la seva extradició als Estats Units, on pot ser acusat de fins a 55 anys de presó.

Bitcoin, per sort, ha superat aquest incident i des de llavors ha anat creixent de força en força.

El DAO Hack

Per tant, passant de l’atac més gran que va sacsejar Bitcoin a l’atac més gran que Ethereum s’ha enfrontat fins ara. L’atac i les seves conseqüències van ser tan greus que els desenvolupadors es van veure obligats a crear una moneda completament nova per fer front a les repercussions. Per tant, abans d’entendre què va ser l’atac DAO, donem-nos una petita lliçó d’història.

5 Hacks de criptomoneda de gran perfil

La formació del DAO

Tot l’ecosistema d’Ethereum funciona sobre la base de contractes intel·ligents. Per als no iniciats, els contractes intel·ligents són bàsicament com es fan les coses a l’ecosistema Ethereum. Per dir-ho en termes normals, els contractes intel·ligents són contractes automatitzats que fan complir i faciliten els termes del contracte.

El DAO, també conegut com a Organització Autònoma Descentralitzada, era un contracte intel·ligent complex que revolucionaria Ethereum per sempre. Bàsicament, seria un fons descentralitzat de capital risc que finançaria tots els futurs DAPPS fets a l’ecosistema..

La seva manera de funcionar era bastant senzilla. Si volguéssiu dir alguna cosa sobre la direcció DAPPS que obtindria finançament, hauríeu de comprar “DAO Tokens” per una quantitat determinada d’Eter. Les fitxes DAO eren indicadors que ara formeu part oficialment del sistema DAO.

Llavors, com es va aprovar i construir DAPPS? Bé, en primer lloc, han de sortir a la llista blanca per part dels curadors, que bàsicament han conegut protagonistes del món Ethereum. Després d’obtenir el seu segell d’aprovació, seran votats pels titulars de tokens DAO. Si la proposta obté un 20% d’aprovació en la votació, obtindran els fons necessaris per començar.

El potencial del DAO i la flexibilitat, control i transparència completa que oferia no tenien precedents, la gent va saltar per obtenir la seva part del pastís. Als 28 dies de la seva formació, va acumular més de 150 milions de dòlars d’èter en una venda multitudinària. En aquell moment, tenia fins al 14% de totes les fitxes d’èter emeses fins ara.

Us preguntareu, tot està bé, però, com es pot sortir del DAO? Què passa si alguns DAPP són aprovats i que no sou un gran fanàtic, com opteu per no participar en DAO? Per activar-ho, es va crear una porta de sortida anomenada “Funció dividida”. Mitjançant aquesta funció, obtindreu l’èter que heu invertit i, si ho desitgeu, fins i tot podríeu crear el vostre propi “Child DAO”. De fet, podeu separar-vos amb diversos titulars de tokens DAO i crear el vostre propi DAO secundari i començar a acceptar propostes.

Hi havia una condició al contracte, però, després de separar-vos del DAO, hauríeu de mantenir-vos al vostre èter durant 28 dies abans de poder gastar-los. Per tant, tot sembla bonic i elegant ara per ara … excepte que hi havia un petit problema. Molta gent va veure aquesta possible escletxa i ho va assenyalar. Els creadors de DAO van assegurar que no seria un gran problema. L’únic és que va ser i va crear tota la tempesta que va dividir Ethereum en Ethereum i Ethereum Classic.

L’atac DAO

El 17 de juny de 2016, algú va explotar aquesta bretxa al DAO i va retirar un terç dels fons del DAO. Això suposa uns 50 milions de dòlars. La bretxa que van descobrir els pirates informàtics va ser bastant senzilla a la vista.

Si algú volia sortir del DAO, ho pot fer enviant una sol·licitud. La funció de divisió seguirà els dos passos següents:

  • Torneu a l’usuari el seu Ether a canvi de les seves fitxes DAO.
  • Registreu la transacció al llibre major i actualitzeu el saldo de token intern.

El que va fer el pirata informàtic va ser que van fer una funció recursiva a la sol·licitud, de manera que va anar així la funció de repartiment:

  • Preneu les fitxes DAO de l’usuari i doneu-li l’Eter sol·licitat.
  • Abans de poder registrar la transacció, la funció recursiva va fer que el codi es retrocedís i transfereixi encara més Ether per als mateixos tokens DAO.

Això va continuar fins que es van treure ether per valor de 50 milions de dòlars i es van emmagatzemar en un DAO infantil i, com era d’esperar, el pandemonium va passar per tota la comunitat Ethereum.

Nota: Abans de continuar amb l’article, fem una distinció clara. El pirateig es va produir a causa d’un problema al DAO, no a causa de cap problema al propi Ethereum. Ethereum s’executa en segon pla mentre DAO s’executa en ell.

Com diu Gavin Wood, el cofundador d’Ethereum, culpar a Ethereum del hack DAO és com dir que “Internet està trencat” cada vegada que un lloc web no funciona.

Les seqüeles

La comunitat Ethereum es va reunir i va decidir que una bona forquilla era la millor manera de seguir endavant. No només és compatible una forquilla suau cap enrere, sinó que hauria fet desaparèixer el “Dao Attack”. Tanmateix, durant la implementació, els desenvolupadors es van adonar que un soft-fork provocaria molts atacs DDOS (Denial of Service). L’única altra opció era forçar la cadena i això va dividir la comunitat. Aquesta “divisió” va donar lloc a dos Ethereums diferents. L’original Ethereum Classic (ETC) i la nova moneda post-forquilla Ethereum (ETH).

El hack de Bitfinex

5 Hacks de criptomoneda de gran perfil

Imatge cortesia: AltCoin Today

El segon més gran de la història del bitcoin el va patir la plataforma d’intercanvi de criptomonedes amb seu a Hong Kong, Bitfinex. Es van robar 120.000 BTC, que aleshores valien 72 milions de dòlars. Bitfinex va anunciar el hack el 2 d’agost de 2016. Abans d’entendre com i per què es va produir el hack, primer hem d’actualitzar alguns conceptes.

Què és una cartera multi-sig?

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: bloc Coin Hako

La manera més senzilla d’entendre com funciona una cartera multi-signatura (multi-sig) és pensant en una caixa forta que necessiti diverses claus per funcionar. Una cartera multi-signatura és ideal per a dos propòsits:

  1. Per crear més seguretat per a la vostra cartera i estalviar-vos dels errors humans.
  2. Per crear una cartera més democràtica que pugui utilitzar una o més persones.

Com us estalvia la cartera multi-signatura de l’error humà? Prenguem l’exemple de BitGo, un dels principals proveïdors de serveis de carteres multi-sig al món. Emeten 3 claus privades. Una és propietat de la pròpia empresa, una la té l’usuari i la tercera és una còpia de seguretat que l’usuari pot guardar per a si mateix o lliurar-la a algú de confiança per a la seva custòdia. Per fer qualsevol tipus de transacció en una cartera BitGo, necessitareu com a mínim 2/3 tecles per operar. De manera que, fins i tot si teniu un hacker al darrere, els serà molt difícil aconseguir dues claus privades. A més, fins i tot si perdeu la vostra clau privada per qualsevol motiu, encara teniu la clau de còpia de seguretat que havíeu donat al vostre amic.

Ara bé, com pot crear una cartera multi-signatura un entorn més democràtic? Imagineu-vos que esteu treballant en una empresa amb 10 persones i que necessiteu 8 aprovacions per fer una transacció. Mitjançant un programari com Electrum, podeu crear una cartera multi-sig personalitzada amb 10 tecles. D’aquesta manera podeu fer transaccions democràtiques a la vostra empresa.

Fins i tot amb totes les seves funcions sorprenents, al final del dia, una cartera multi-signatura continua sent una cartera calenta, de manera que l’haureu d’utilitzar econòmicament. El hack de Bitfinex (més sobre això en una mica) va succeir malgrat que tenia seguretat multisignatura. A més, al final del dia, l’empresa que utilitzeu la cartera encara té una de les claus privades. Depèn completament de la seva ètica sobre què poden fer o no amb els vostres fons.

Com va ocórrer el hack?

L’origen del problema era la necessitat de Bitfinex de trobar un sistema que donés als seus usuaris millors opcions de seguretat i liquiditat. La majoria dels intercanvis són simples carteres “calentes”, cosa que significa que sempre són vulnerables a ser piratejats. Bitfinex va col·laborar amb BitGo el 2015 i va crear un sistema mitjançant el qual es proporcionarien a cada client carteres multi-signatures, aquelles en què les claus es divideixen entre diversos propietaris per gestionar el risc..

Bitfinex va declarar el següent:

“S’ha acabat l’era de barrejar bitcoins dels clients i totes les exposicions de seguretat associades”.

No obstant això, per irònic que sembli, aquesta “mesura de seguretat” va ser la que va provocar el pirateig. Com es va comentar anteriorment, una cartera multisignatura té claus dividides entre diversos propietaris per gestionar el risc. Per poder dur a terme una transacció, totes les parts han de firmar-la. En el cas de Bitfinex, 2 tecles serien emmagatzemades per elles, mentre que una serà emmagatzemada per BitGo.

Per tant, se suposa que BitGo actuarà com a seguretat addicional i verificarà la validesa de les transaccions que surten de Bitfinex. A causa d’aquesta capa de seguretat addicional, Bitfinex va reduir l’ús de carteres d’emmagatzematge en fred i va emmagatzemar els diners dels seus clients en carteres calentes multisig. La idea era augmentar la facilitat de liquiditat sense comprometre’s amb el valor. No obstant això, quan els pirates informàtics van atacar els servidors de Bitfinex, van aconseguir que Bitfinex no només signés les retirades il·legals de bitcoins, sinó que de vegades van eludir les mesures de seguretat de BitGo i van aconseguir que també signessin les retirades.!

Hi ha moltes teories sobre per què va passar exactament això. Teories que van de la conspiració al francament ridícul. No obstant això, la teoria més creïble és que la configuració del sistema Bitfinex es va trencar de manera que BitGo faria tot el que Bitfinex digués que faria amb els fons d’un usuari. Així, bàsicament, les carteres multi-sig no eren realment multi-sig, només hi havia un punt d’error i eren els servidors de Bitfinex. Es dóna més pes a aquesta teoria quan es té en compte que BitGo ha declarat públicament que els seus servidors no eren els compromesos.

Les seqüeles

El preu de Bitcoin va caure i va caure prop del 20%. Un BTC va baixar fins als 480 dòlars abans d’aconseguir recuperar-se.

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: CoinDesk

Tot i que Bitfinex va tenir un èxit, la seva manera de redimir-se és sens dubte encomiable.

Primer van emetre un testimoni BFX a tots els seus clients, que era bàsicament un IOU per a tots els fons que els eren propietaris. No obstant això, van començar a circular rumors que es tractava només d’una estafa de Bitfinex per guanyar més temps per amortitzar el deute. L’1 de setembre, per tal de pal·liar els temors i els dubtes de la comunitat Bitcoin, van comprar el primer 1,1% de les fitxes pendents.

Però aquest no va ser el final dels seus esforços. Bitfinex va afegir més parells de negociació, va permetre retirades més ràpides i va crear un mostrador de negociació OTC per a operacions més grans i, finalment, el negoci va agafar prou per permetre’ls sortir del deute més ràpidament.

Cortesia de la imatge: Bitcoin.com

5 Hacks de criptomoneda de gran perfil

El 3 d’abril de 2017, Bitfinex va deixar de negociar els seus tokens BFX i va començar a permetre als usuaris cobrar-los pel seu valor total d’1 dòlar per testimoni BFX.

A la taula següent es mostra l ‘”Historial de bescanvi de tokens BFX” complet:

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: Wikipedia

Els fons congelats Parity Multi-Sig

Tot i que tècnicament no és un hack malintencionat, mereix una menció el que ha passat recentment (a l’hora d’escriure) amb les carteres multi-sig paritat. Abans de continuar, un gran crit a SpringRole per totes les dades. Llavors, amb quina freqüència ha passat que heu congelat accidentalment fins a 150 milions de dòlars? Això és exactament el que li va passar a l’usuari “devops199” quan va matar accidentalment el contracte: 0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4.

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: SpringRole Medium

Poc sabia que acabava d’obrir la caixa de Pandora.

El 20 de juliol, una nova versió del Contracte de cartera paritària es va iniciar a causa d’un incompliment que va succeir abans. Malauradament, hi havia un gran defecte en aquest nou codi. Resulta que va ser possible convertir el contracte de la biblioteca Parity Wallet en una cartera multi-sig normal i convertir-se en propietari trucant a la funció initWallet.

Així és com sembla el fragment de codi vulnerable.

Parity va utilitzar el desenvolupament de contractes intel·ligents impulsats per la biblioteca per a les seves carteres multi-sig. És a dir, totes les carteres multi-sig van fer referència a aquest contracte de biblioteca única per totes les seves funcionalitats. En essència, totes les carteres Partiy Mulit-Sig tenien un únic punt d’error i aquesta adreça es trobava al codi de solidesa de la biblioteca de carteres:

_walletLibrary constant = 0x863df6bfa4469f3ead0be8f9f2aae51c91a907b4

Segons l’usuari de Reddit, el nom irònic “ItsAConspiracy”, el motiu pel qual es va fer aquest disseny va ser un estalvi en el cost del gas. En lloc de copiar i enganxar el mateix codi a totes les carteres multi-sig exclusives, van començar a utilitzar una biblioteca que actua com a “espai comú” de totes aquestes carteres per delegar també determinades trucades de funcions..

Per tant, bàsicament, en lloc de repetir el mateix codi de manera redundant a totes les carteres, hi havia un lloc comú on cada cartera pot fer una trucada per fer algunes funcionalitats. Això es va fer per estalviar gas i espai d’emmagatzematge.

Tanmateix, hi va haver un defecte mortal que l’usuari va explotar sense voler-ho.

Bàsicament, l’usuari va poder inicialitzar la pròpia biblioteca com a cartera, reclamant-ne drets de propietari, inclòs el dret a matar-la completament..

Tot contracte de solidesa té una funció de “matar”. A continuació, es mostra una funció de kill kill per fer-vos una idea:

funció kill ()

{

if (msg.sender == creador)

{

suïcidi (creador);

}

}

La funció de mort existeix per finalitzar el contracte i per lliurar al creador del contracte les fitxes que quedin.

Bàsicament finalitza un contracte.

Per tant, quan l’usuari va matar la cartera, bàsicament va matar la biblioteca i totes les funcions lògiques associades. Això vol dir que totes les carteres que estaven vinculades a la biblioteca han quedat inútils i s’han congelat uns 150 milions de dòlars.

Les seqüeles

Això és el que Parity havia de dir sobre tot el fracàs:

5 Hacks de criptomoneda de gran perfil

Cortesia de la imatge: SpringRole Medium

A l’hora d’escriure, els fons continuen tancats.

Atès que Ethereum és immutable, aquesta acció no es pot desfer. L’única manera de recuperar els fons és mitjançant un hardfork.

La comunitat Ethereum és extremadament divisiva al respecte, moltes enquestes a Twitter mostren gairebé un 50-50 de suport i dissensió per la “solució hardfork”. Aquí teniu un exemple d’aquesta enquesta:

5 Hacks de criptomoneda de gran perfil

En aquest moment, Ether per valor de 150 milions de dòlars només flota sense que ningú hi pugui reclamar.

Bonificació: NiceHash Hack

El 6 de desembre de 2017 a les 00:18 GMT, la companyia minera eslovena NiceHash va ser piratejada per 4700 BTC, que és de ~ 80 milions de dòlars.

Marko Kobal, el conseller delegat de NiceHash, va aparèixer a Facebook Live per abordar les preocupacions sobre l’atac. No va revelar gaire, a part de dir que l’ordinador d’un empleat es va veure compromès durant l’atac, cosa que va portar al robatori.

Els atacants van utilitzar bàsicament les credencials de l’empleat per accedir al sistema NiceHash. Això és el que Kobal havia de dir:

“Donada la complexitat i la seguretat dels sistemes existents, apareix com un atac increïblement coordinat i altament sofisticat”.

NiceHash va suspendre les operacions durant 24 hores per fer una revisió i anàlisi exhaustives del hack.

Això és el que va dir la companyia en el seu comunicat de premsa:

“És important destacar que el nostre sistema de pagament es va veure compromès i que s’ha robat el contingut de la cartera de NiceHash Bitcoin. Estem treballant per verificar el nombre precís de BTC preses. És evident que es tracta d’una qüestió de profunda preocupació i estem treballant molt per corregir l’assumpte en els propers dies. A més d’emprendre la nostra pròpia investigació, l’incident ha estat informat a les autoritats competents i a les forces de l’ordre i cooperem amb elles amb urgència ”.

Hacks de criptomonedes Conclusió

Així doncs, aquí ho teniu. Els quatre hackers de criptografia més importants (al nostre parer) que han passat els darrers anys. Tot i que un era sorprenent a causa de la magnitud del robatori (Mt Gox) i de la mala gestió totalment ridícula que el causava, l’altre (DAO) era tan sever que va crear una nova moneda per compensar els danys causats. I, per descomptat, tenim la catàstrofe accidental del fracàs multi-sig paritari.

No obstant això, l’atac de Bitfinex demostra que, independentment del que es llanci al cripto-món, sempre trobaran la manera de lluitar i de recuperar-se.

Aquest és, bàsicament, l’objectiu d’aquest article. Per educar-vos sobre els atacs i demostrar-vos que passi el que passi, aquest món boig i sorprenent de la criptomoneda sempre rebota i torna més fort. Com passa amb qualsevol sistema monetari, hi ha defectes i tot l’equip de desenvolupadors s’hauria de centrar en les proves de seguretat continuades amb auditories i proves de penetració. Tanmateix, no es pot negar la voluntat de sobreviure i prosperar, com és molt evident quan es mira el món criptogràfic.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map