Un total de 1.500 millones de dólares en Ethereum y monedas de su ecosistema en staked se ha convertido en el robo más grande de la historia en criptomonedas. Sucedió el pasado viernes, 21 de febrero, y los principales sospechosos detrás del ataque están hackers de Corea del Norte.
La plataforma de intercambio Bybit, con sede en Dubai, está viviendo una pesadilla estos últimos días. Han sido protagonistas del robo más grande de activos digitales de la historia. En total, más de 400.000 Ehtereum y monedas Ethereum en staked fueron sustraídas de sus carteras digitales. En el comunicado de prensa oficial, detallaban que el botín estaba guardado en una «billetera fría de firma múltiple». De ella, lograron transferir el dinero virtual fuera de Bybit, a servicios controlados por los atacantes anónimos.
Aunque ningún grupo de hackers haya confirmado la autoría del ataque, los investigadores de la empresa de análisis de cadenas de bloques Elliptic y otros expertos creen que detrás podría estar Corea del Norte. Las técnicas de robo y el posterior lavado de fondos digitales recuerdan a actores de amenazas que suelen trabajar en nombre del país asiático.
¿Qué son las billeteras frías de firma múltiple?
Las billeteras de firma múltiple, multifirma o multisig son un tipo de cartera de criptomoneda cifradas, que necesitan muchas firmas para validar cada transacción. Por su parte, las cold wallet o billeteras frías son aquellas que almacenan las monedas virtuales sin estar conectadas a Internet, para que sean más seguras frente a hackeos.
Para realizar una transferencia, ya sea en una cuenta con una sola clave o con varias, se necesita que la cartera sea caliente. Es decir, que esté conectada a una red. Sin embargo, muchos titulares de cuentas almacenan las claves privadas fuera de línea. Comúnmente, recurren a guardar el cifrado en una memoria USB, para solo abrir sus cuentas tras realizar ciertos pasos de autenticación.
Bybit une lo mejor de los dos mundos, proporcionando la opción de almacenar el dinero virtual justo para la actividad diaria en billeteras calientes y el resto en carteras frías multifirma. De este modo, se cercioraban de que la gran parte de los activos digitales se mantuviesen intactos. Para transferir fondos de las billeteras frías a las calientes, los usuarios debían recibir la aprobación coordinada de varios empleados de alto nivel de la compañía.
¿Cómo tuvieron acceso a una billetera fría multisig?
La teoría sobre cómo los hackers de Corea del Norte obtuvieron el dinero de una billetera fría es que esta o la infraestructura que la alojaba fue comprometida. Este tipo de robos se consiguen explotando vulnerabilidades en el código, por lo que tendría sentido. Además, los empleados de Bybit corroboraban esta versión al comunicar que las interfaces de las carteras afectadas «mostraban la información de transacción que parecía correcta» con todas las firmas válidas.
Sin embargo, una investigación posterior descartó esta hipótesis. Safe, la empresa detrás de la infraestructura que aloja las billeteras de Bybit, asegura que no ha encontrado señales de acceso no autorizado en las carteras ni ninguna vulnerabilidad clara en su código base. Finalmente, dieron con la verdadera causa: la transacción fraudulenta fue «manipulada por un ataque sofisticado que alteró la lógica del contrato inteligente y enmascaró la interfaz de firma, lo que permitió al atacante obtener el control de la billetera fría de ETH».
Por lo tanto, los ciberdelincuentes hackearon varios sistemas de Bybit para manipular la interfaz de usuario de una billetera teóricamente segura desde los dispositivos de las personas que deben aprobar las transferencias. Algunos investigadores de la empresa de seguridad Check Point consideran que el hackeo de Bybit rompe los esquemas de lo que se creía que era seguro en el mundo de las criptomonedas: «No importa cuán sólida sea la lógica de su contrato inteligente o las protecciones multisig, el elemento humano sigue siendo el eslabón más débil«. A raíz del ataque, ha quedado demostrado que la manipulación de la interfaz de usuario y la ingeniería social pueden eludir incluso las carteras criptográficas más seguras.