En el mundo de las motos, existe una frase: «Solo existen dos clases de moteros, los que se han caído y los que se van caer», en el mundo de los Exchange deberían de replicar la misma filosofía, para entender que, más allá de toda la seguridad informática que implementen, en algún momento serán hackeados, es por eso que, además de las medidas obvias que no solo los exchanges deberían de emplear sino cualquier empresa que no pueda desconectarse de la red de redes, minimizar la capacidad de daño del atacante es muy importante, algo que ByBIT ha hecho terriblemente mal…
Hasta una familia, cuando viaja, sabe que no es bueno llevar el dinero en una sola valija o en una sola billetera o una sola persona. Por eso el mismo se suele distribuir previniendo cualquier robo o perdida de las maletas. ¿Porqué una Exchange no?, ByBIT ha sido el mayor hackeo en la historia de las criptomonedas, se le han llevado casi 1.500 millones de dólares en Ether (400.000.- $ETH) y, según ZachXBT, ha logrado identificar al norcoreano Lazarus Group como el autor del mismo.
Ahora como el Lazarus Group lo hizo? Lo primero que hay que entender, consultado nuestro poeta @kounu22, «retirado» hace 20 años, la mayor vulnerabilidad de un sistema es el humano del sistema y eso, podemos asegurarles, fue, en su momento, la mayor (r)evolución del mundo hacker. Antes del colectivo, todo hacker que se precie necesitaba horas y horas de conocimiento en lenguaje informático (Phyton, assembler, CC+, etc..) y de la búsqueda constante de vulnerabilidades «zero day»; atacar al eslabón humano de la cadena no solo resultó ser mucho más fácil, sino altamente más eficiente y efectivo. Así fue como se liberaron miles y miles de documentos científicos atrapados por la burocracia de mentes pequeñas y codiciosas. Todo conocimiento debe de ser libre…
Ben Zhou, CEO y fundador de ByBIT, explicó que se encontraban haciendo una «transferencia segura» de 13.000 $ETH, desde la billetera fría multifirma (cold wallet multisig) a la caliente (hot wallet), para reabastecer aquella y mantener la liquidez necesaria en la gestión diaria de activos de sus clientes.
Tal su nombre, es necesario para mover los fondos, las firmas (autorizaciones) de varias personas, siendo el propio Ben uno de los firmantes, en este caso el último. La misma, la hizo desde una hardware wallet de Ledger, y, según el, «vio» una URL que parecía legítima y que la verificó como la URL oficial de Safe (plataforma que utiliza ByBIT para resguardar los fondos) en la pantalla del Ledger; media hora más tarde, el equipo de ByBIT recibió un alerta de que la wallet de Ethereum había sido vaciada de sus fondos en $ETH. Con las firmas se modificó la lógica del contrato inteligente de la billetera fría de $ETH, lo que permitió al hacker desviar la transacción multifirma.
Si bien aún se encuentra bajo investigación las vulnerabilidades aprovechadas, sabemos que Lazarus Group es altamente eficaz en ataques de ingeniería social. Aparentemente habrían vulnerado algún eslabón humano y logrado a través de el mismo, la instalación de una versión de software modificado con una puerta trasera, desde la cual estuvieron a la «escucha» de las firmas necesarias para lograr la modificación del contrato.
Por el momento, tanto SAFE como el mETH Protocol, han informado que no fueron vulnerados y que, en el caso de mETH, se logró apaciguar el impacto gracias a las medidas de seguridad implementadas, como el retraso de 8 horas de los retiros importantes y la incorporación de las direcciones de las billeteras del atacante a una lista negra, evitando futuras transferecias de cmETH, impidiendo así, la transferencia de 15000 cmETH.
Por el momento, además del apoyo por parte de los demás exchange y del repudio por el ataque, ByBIT ha logrado responder con rapidez y liquidez (que es lo que les importa a sus clientes), evitando la paralización de las transacciones. Sin embargo, su CEO, Ben Zhou, ha manifestado que fue su billetera fría bajo SAFE la vulnerada y no la penetración de sus sistemas internos… En fin, estaremos al «escucha»… Sin embargo, uno debe de reconocer la capacidad, no es lo mismo robar un banco a punta de pistola que infiltrarse a través de un tunel de 200 metros, evitar la activación de las alarmas durante el tiempo que sea necesario y lograr el mayor borrado de huellas y pistas posibles. El Lazarus Group es un equipo de criminales, pero son buenos, realmente muy buenos.