El investigador de blockchain ZachXBT ha vuelto a arremeter contra Circle y su CEO, Jeremy Allaire, después de presunta inacción durante el exploit de 280 millones de dólares vinculado a Drift Protocol.
Describió todo el fiasco como un retraso crítico en la respuesta, ya que los fondos se estaban moviendo activamente entre cadenas.
En una publicación en X, ZachXBT dijo que el emisor de stablecoins “estaba dormido” mientras millones de USDC se puenteaban desde Solana hacia Ethereum durante el exploit. En una actualización por separado, descubrió que las transferencias ocurrieron en aproximadamente 100 transacciones. Añadió que “se movió el valor y no se hizo nada”. También citó un incidente reciente que implicó el congelamiento de más de 16 carteras empresariales, y calificó la gestión de Circle como “incompetente”, al tiempo que etiquetó a la firma y a Allaire como “malos actores para la industria”.
Las acusaciones surgieron mientras varios comentaristas del mercado debatían si una acción más rápida podría haber limitado el movimiento de fondos durante la ventana del exploit, especialmente cuando, según se informó, grandes volúmenes se transfirieron durante varias horas sin interrupción.
Mientras tanto, Drift Protocol reveló que el incidente se debió a un ataque altamente coordinado y sofisticado, en lugar de una falla en sus contratos inteligentes. Según el equipo, un actor fraudulento obtuvo acceso no autorizado mediante un “ataque novedoso que involucra nonces durables”, lo que permitió ejecutar transacciones prefirmadas más tarde.
Esto permitió al atacante eludir de manera efectiva la detección en tiempo real y asumir rápidamente el control de los permisos administrativos vinculados al Security Council del protocolo. Drift confirmó que el exploit no se debió a frases semilla comprometidas ni a vulnerabilidades de código, sino que implicó aprobaciones no autorizadas o mal representadas, que probablemente se obtuvieron mediante ingeniería social. El atacante consiguió las aprobaciones necesarias de un 2-de-5 para el multisig y ejecutó una transferencia administrativa maliciosa en cuestión de minutos. Luego introdujo un activo malicioso y eliminó los límites de retiro.
La cronología compartida por Drift reveló que el trabajo de base para el ataque comenzó tan pronto como el 23 de marzo con la creación de cuentas de nonce durables vinculadas tanto a miembros legítimos del multisig como a carteras controladas por el atacante. Las preparaciones adicionales continuaron a través de una migración de multisig el 27 de marzo y una mayor actividad de nonce el 30 de marzo, lo que condujo a la fase de ejecución el 1 de abril, cuando las transacciones prefirmadas se activaron poco después de una transacción de prueba legítima.
*
Un experto advierte de un ataque crítico y continuo a la cadena de suministro contra Axios
*
Bo Shen ofrece hasta un 20% de recompensa para recuperar 42M robados en un hack de billetera en 2022
*
‘Congelamiento más incompetente:’ ZachXBT arremete contra Circle mientras la prohibición de billeteras empieza a desmoronarse
En respuesta, Drift congeló las funciones restantes del protocolo, eliminó la billetera comprometida del multisig y comenzó a coordinarse con firmas de seguridad, bolsas y fuerzas del orden para rastrear y potencialmente recuperar los activos robados.
OFERTA ESPECIAL (Exclusiva)
Consigue 600 $ gratis de Binance (CryptoPotato Exclusive): Usa este enlace para registrarte en una nueva cuenta y recibir una oferta de bienvenida exclusiva de 600 $ en Binance (detalles completos).
OFERTA LIMITADA para lectores de CryptoPotato en Bybit: Usa este enlace para registrarte y abrir una posición GRATIS de 500 $ en cualquier moneda.
Etiquetas:
Circle
Hacks