El «semillero» de IOTA fue reclasificado con una nueva tarjeta de cifrado. La Fundación de Alemania hizo el anuncio el 10 de marzo el cual será el día en que se reactive el coordinador para que estas criptomonedas puedan continuar procesándose normalmente.
La «Tripulación» de IOTA también evalúa las altas posibilidades de que combinar un hacker con un topo de MoonPay fue la combinación que permitió al cyber pirata vender más de $ 8.55 millones MIOTA por un valor de $ 1.87 millones de dólares en el momento de la prensa.
Según la Fundación IOTA, el cierre del coordinador evitó que se robaran tarjetas adicionales de la comunidad. Los expertos en seguridad han estado trabajando desde el 12 de febrero, cuando se golpeó la billetera Trinity. Decidieron volver a montar completamente las semillas. Si se reinicia sin cambios, el hacker puede continuar sin ningún problema, ya que tienen información que es completamente inútil en menos de 7 días.
Dispositivo de semillero IOTA
El equipo de tareas de IOTA ha desarrollado un dispositivo de migración de semillas con el que las tarjetas de las carteras afectadas se pueden cambiar de inmediato.
Muchos expertos e ideas se intercambian en foros especializados. Sugirieron que el cierre del coordinador impidió al atacante vaciar las billeteras de los consumidores. El equipo de IOTA utilizó el tiempo para investigar las soluciones.
Sin embargo, no fue fácil resolver el inconveniente. De manera rápida descubrieron que muchos clientes habían comprometido sus semillas no públicas del atacante.
El municipio de Iota fue cerrado el 12 de febrero. Ese día, la tripulación recibió una serie de revisiones de las carteras de los consumidores agotadas. Esto fue posible gracias a la presencia del coordinador. Es un revisor central de transacciones, lo cual es necesario para el funcionamiento de la comunidad.
MoonPay delante del espejo
Según la información transmitida en las instalaciones de la Fundación IOTA, la compañía ha reconocido la integración de terceros con Moonpay, un servicio de puerta de enlace con cifrado Fiat, como un posible culpable. El objetivo siempre fue el semillero de IOTA.
Según el análisis forense digital, las bolsas cargaron el código de Moonpay utilizando un estándar.
Los especialistas en ciberseguridad dijeron que accedieron a él a través de una simple solicitud HTTPS. La acción es comparable a cargar un sitio web desde un navegador. La evaluación del proveedor del sistema de títulos de área (DNS) de Moonpay, CloudFlare, reveló que el atacante había modificado manualmente la IP detrás del acuerdo CDN.
Supuestamente, esto se hizo a través de una clave API CloudFlare que otorgó la autorización requerida.
Sin embargo, no está claro cómo el atacante podría haberlo conseguido. Parece posible que se requiera un contacto cercano con el equipo o un miembro de MoonPay. Se especula sobre el uso de una entidad corporal. La flexibilidad para robar las claves de CloudFlare de forma independiente puede ser un agujero de seguridad realmente crítico para sus empleados.
Lo que sucedió ya es historia
Los datos recopilados sugieren que el DNS modificado permitió al cyber pirata enviar su código personal malicioso a los bolsillos de todos los consumidores. El programa de software inyectado registró después la contraseña y el valor inicial en los bolsillos y lo envió al atacante.
Durante este tiempo, el hacker estaba listo para robar al menos 8,55 millones de MIOTA, que valía $ 1,87 millones en el momento de la publicación.
Si bien el cierre de la comunidad evitó el robo de chips adicionales, se reinició porque el hacker pudo continuar sin ningún problema. Por esta razón, el equipo de Iota tuvo que desarrollar un dispositivo de migración de semillas con el que los chips en las carteras afectadas se pueden cambiar de inmediato.
En Latinoamérica, la tecnología Tangle fue promovida por IOTA Latino, presidida por el Ingeniero en Información Saúl Ameliach quien además es especialista en Tangle.
Comentarios recientes