Artículos Relacionados con Vulnerabilidad

El Centro de Noticias de HTX ofrece los artículos más recientes y un análisis profundo sobre "Vulnerabilidad", cubriendo tendencias del mercado, actualizaciones de proyectos, desarrollos tecnológicos y políticas regulatorias en la industria de cripto.

¿Con la IA resolviendo la seguridad, ¿DeFi volverá a su era dorada?

La era del 'DeFi Summer' en 2020 estuvo marcada por una rápida innovación pero también por vulnerabilidades y ataques costosos. Esto llevó a la industria a priorizar la seguridad, ralentizando la experimentación debido a los altos costos y largos tiempos de las auditorías tradicionales. Sin embargo, la IA está revolucionando este panorama al reducir drásticamente estos costos. Herramientas como Nemesis pueden detectar vulnerabilidades complejas y contextuales con una precisión superior, minimizando falsos positivos. La próxima generación de modelos, como Mythos de Anthropic, promete capacidades aún mayores. Plataformas como Battlechain de Cyfrin redefinen el flujo de trabajo: permiten implementar protocolos en un entorno de prueba para ataques simulados, donde los fondos robados pueden recuperarse en gran medida, creando un incentivo económico para descubrir vulnerables. Este proceso acorta el ciclo de desarrollo de meses a horas. Además, la integración de auditorías por IA en billeteras permitirá a los usuarios analizar contratos y transacciones en tiempo real antes de firmarlas, proporcionando una capa adicional de protección. Este ecosistema impulsado por IA está revitalizando el espíritu experimental de DeFi, permitiendo a los desarrolladores probar ideas innovadoras de manera rápida, segura y asequible, allanando el camino para una nueva era de innovación descentralizada.

marsbit04/03 10:16

¿Con la IA resolviendo la seguridad, ¿DeFi volverá a su era dorada?

marsbit04/03 10:16

Cambiando 200,000 por casi 100 millones: otro ataque a una stablecoin DeFi

Un atacante explotó una vulnerabilidad en Resolv Labs, un protocolo DeFi que emite el stablecoin USR utilizando una estrategia delta-neutral. El hacker, con una dirección que comienza con 0x04A2, utilizó 100,000 USDC para acuñar fraudulentamente 50 millones de USR, valorados inicialmente en aproximadamente $50 millones, pero que colapsaron a $0.25 tras el ataque. Repitió el método poco después con otros 100,000 USDC para crear 30 millones más de USR. La causa raíz fue un fallo de diseño: el contrato de acuñación confiaba ciegamente en los parámetros proporcionados por una cuenta con el rol SERVICE_ROLE, que se presume fue comprometida. Este rol, controlado supuestamente por el backend del proyecto, proporcionaba la cantidad de USR a acuñar (*_mintAmount*) sin ninguna verificación en cadena o límite máximo, permitiendo al hacker inyectar un valor arbitrario (50 millones). El ataque provocó una depegación masiva de USR, vació mercados de préstamos en Morpho y Lista DAO, y expuso a grandes pérdidas a poseedores del token de riesgo RLP, incluyendo a Stream Finance. El hacker convirtió el USR robado en más de $20 millones en USDC, USDT y ETH. El protocolo no se pausó hasta 3 horas después del primer ataque, retrasado por la necesidad de recoger 4 firmas para una multisig, lo que evidenció una preparación insuficiente para emergencias. La lección clave es que los protocolos DeFi deben implementar verificaciones en cadena y no confiar en ningún componente externo, incluso si es propio.

marsbit03/22 09:56

Cambiando 200,000 por casi 100 millones: otro ataque a una stablecoin DeFi

marsbit03/22 09:56

¿Tu "OpenClaw" está funcionando al desnudo? CertiK demuestra: Cómo el Skill con vulnerabilidades de OpenClaw engaña la revisión y toma el control no autorizado de la computadora

Recientemente, la plataforma de agentes de IA de código abierto OpenClaw (apodada "Crayfish" o "小龙虾") ha ganado popularidad rápidamente. Sin embargo, un estudio de CertiK, la mayor empresa de seguridad de Web3, revela graves vulnerabilidades en su ecosistema. Los Skill (extensiones) de terceros, que se ejecutan con altos privilegios y pueden acceder a archivos locales, ejecutar comandos del sistema e incluso manipular activos digitales, representan un riesgo significativo. El mecanismo de seguridad actual de Clawhub, el mercado de OpenClaw, se basa en un escaneo de código estático y una revisión por IA antes de la publicación. No obstante, la investigación demostró que estas defensas son insuficientes. Los atacantes pueden eludir fácilmente la detección estática modificando ligeramente el código malicioso, y la revisión por IA no puede identificar vulnerabilidades ocultas dentro de lógicas aparentemente legítimas. Además, los Skill pueden publicarse y instalarse antes de que se completen todos los escaneos de VirusTotal, sin advertencias para el usuario. Para probarlo, CertiK desarrolló un Skill malicioso disfrazado de herramienta de búsqueda web. Superó todos los controles y, una vez instalado, permitió la ejecución remota de comandos en el dispositivo host con una simple instrucción enviada por Telegram. El problema fundamental es la dependencia excesiva de la revisión previa a la publicación en lugar de implementar un aislamiento estricto en tiempo de ejecución. A diferencia de los ecosistemas seguros como iOS, donde las apps se ejecutan en sandboxes obligatorios, el sandbox de OpenClaw es opcional y la mayoría de los usuarios lo desactivan para una mejor funcionalidad, dejando sus dispositivos expuestos. CertiK recomienda a los desarrolladores que hagan del sandbox una configuración obligatoria por defecto con un modelo de permisos granular. A los usuarios, se les aconseja tratar a los Skill etiquetados como "seguros" con escepticismo, desplegar OpenClaw en dispositivos no críticos o máquinas virtuales, y mantenerlo alejado de archivos sensibles y activos valiosos hasta que se fortalezcan los mecanismos de seguridad subyacentes. La industria debe pasar de confiar en la detección perfecta a contener el daño asumiendo que el riesgo siempre existe.

marsbit03/17 14:42

¿Tu "OpenClaw" está funcionando al desnudo? CertiK demuestra: Cómo el Skill con vulnerabilidades de OpenClaw engaña la revisión y toma el control no autorizado de la computadora

marsbit03/17 14:42

活动图片