Impulsado por
Security

Vulnerabilidades de Firmas Ciegas: ZKPs Ofrecen una Solución Potencial tras el Hackeo de Bybit

Este artículo se publicó hace más de un año. Alguna información puede no estar actualizada.

Los hackers detrás del hackeo de Bybit han logrado retirar aproximadamente $300 millones de los $1,4 mil millones en activos digitales robados, a pesar de los esfuerzos de la industria para prevenirlos. El hackeo ha generado un debate sobre cómo las empresas de Web3 pueden evitar ataques similares en el futuro.

ESCRITO POR
COMPARTIR
Vulnerabilidades de Firmas Ciegas: ZKPs Ofrecen una Solución Potencial tras el Hackeo de Bybit

Hackeo a Bybit: 20% de los Fondos Robados ‘Desaparecidos’

Las informaciones sugieren que los ciberdelincuentes detrás del hackeo de Bybit han retirado aproximadamente $300 millones de los $1,4 mil millones en activos digitales que robaron. Los hackers han logrado esto a pesar de los esfuerzos concertados de la industria cripto por frustrarlos. Tom Robinson, cofundador de la investigadora de criptomonedas Elliptic, dijo que los hackers ahora están enfocados en evadir a los expertos en seguridad que están tratando de bloquear los fondos robados.

Robinson, quien afirma que el 20% de los fondos han “desaparecido,” dijo que la actividad de los hackers, que su equipo puede ver, sugiere que están trabajando casi 24 horas al día.

“Cada minuto cuenta para los hackers, que están tratando de confundir el rastro del dinero, y son extremadamente sofisticados en lo que están haciendo,” dijo el cofundador de Elliptic según se informa.

Como informó anteriormente Bitcoin.com News, se cree que el Grupo Lazarus, respaldado por Corea del Norte y sospechoso de estar detrás del hackeo de Bybit, intercambió parte del éter (ETH) robado por más de 6,000 bitcoins (BTC). Se dice que la conversión a BTC, que es resistente a la censura, hace casi imposible que Bybit recupere los fondos robados.

Además, la supuesta destreza de Corea del Norte en hackeo y lavado ha hecho que la tarea de los expertos en seguridad —que han identificado $40 millones de los fondos robados— sea mucho más desafiante.

ZKPs un Escudo Contra la Ceguera

Mientras tanto, la magnitud del hackeo de Bybit, así como la aparente capacidad de los hackers para evadir las defensas, ha generado un debate sobre qué deben hacer las empresas Web3 para prevenir ataques similares en el futuro. Algunos creen que la transparencia y la cooperación de la industria vista después del ataque son las mejores formas de contrarrestar a los hackers.

Los críticos, sin embargo, afirman que el hecho de que los hackers, conocidos por conservar fondos robados durante años antes de liquidarlos, ya hayan retirado fondos, debilita este argumento. Otros, como Nanak Nihal Khalsa, cofundador de Holonym, creen que las pruebas de conocimiento cero (ZKPs) podrían haber prevenido un ataque atribuido a vulnerabilidades de firma ciega en dispositivos de cartera de hardware Ledger.

Aunque se dice que es la base de muchos protocolos que preservan la privacidad, Khalsa y otros creen que la firma ciega podría tener los días contados, y se deben tomar medidas para adelantarse a los criminales. Explicando cómo Holonym podría haber prevenido el ataque, Khalsa dijo:

“Nuestra Billetera Humana tiene una función que previene la firma ciega al mostrar una transacción legible para humanos en una billetera de hardware en lugar de datos indescifrables.”

A diferencia de las soluciones actuales que prometen más seguridad de la que ofrecen, Khalsa dijo que las soluciones ZKP como Holonym pueden ser el “escudo” tan necesario que mantiene informados a los firmantes sin poner en riesgo velocidad o seguridad.

Aunque no existe un consenso amplio sobre cómo la industria avanza después de lo que se ha descrito como el mayor hackeo de la historia, defensores de ZKP como Khalsa insisten en que esta tecnología puede jugar un papel en la reconstrucción de la confianza en la industria.

Etiquetas en esta historia