En Resumen

  • El juego de cartas Cardex en la red de capa 2 de Ethereum Abstract sufrió un ataque debido a una mala gestión de claves privadas, lo que permitió que más de $470,000 en Ethereum fueran drenados de las carteras de los usuarios.
  • El atacante aprovechó una "sesión", una autorización temporal que le otorgó control total sobre los fondos de las carteras durante un período, permitiendo drenar 180 ETH en siete horas.
  • Aunque el exploit afectó principalmente a usuarios de Cardex, la comunidad de Abstract está preocupada por la seguridad de las aplicaciones dentro de su ecosistema, con algunos usuarios cuestionando la fiabilidad de las claves de sesión como solución de seguridad.

Cardex, un juego de cartas coleccionables en blockchain en la red de capa 2 de Ethereum Abstract, gestionó incorrectamente sus claves privadas, según los contribuyentes principales de la red Abstract, lo que provocó que más de $470.000 en Ethereum fueran drenados de las carteras que interactuaron con él.

Cardex ofrecía versiones digitales tokenizadas de “cartas coleccionables de alta gama”, como una carta Pokémon Shining Charizard de 1.ª edición, que luego podían usarse para competir en torneos en línea. Cada carta tiene una puntuación calculada por su calificación de “rendimiento” multiplicada por su rareza, utilizándose estas puntuaciones para determinar quién ganaría un torneo.

El juego se lanzó oficialmente la semana pasada, después de una preventa de cartas de 24 horas para usuarios con acceso anticipado. El martes temprano, las carteras que habían interactuado con la aplicación Abstract comenzaron a ser vaciadas de fondos. Los contribuyentes principales pseudónimos de Abstract, Cygaar y 0xBeans, descubrieron que la clave privada de Cardex había sido mal gestionada, cayendo en manos de un actor malicioso, confirmándolo en X (anteriormente Twitter).

Con esta clave, el atacante pudo drenar carteras que tenían una “sesión” activa con el juego. Parece que al jugar Cardex, se solicitaba a los usuarios firmar una transacción, denominada "sesión", que otorgaría a la aplicación control total sobre los fondos de la cartera durante un período de tiempo—supuestamente un mes, en este caso, según un desarrollador que habló con Decrypt.

“La "sesión" básicamente se refiere a una autorización temporal que permite a un contrato inteligente (o dapp) ejecutar transacciones en nombre del usuario sin requerir nuevas aprobaciones cada vez”, dijo a Decrypt Preetam Rao, CEO de la firma de seguridad Quill Audits.

Durante siete horas, el atacante drenó con éxito más de 180 ETH, aproximadamente $484.000, según un panel de Dune que rastrea la cartera del atacante.

Afortunadamente, el exploit se limitó solo a aquellos que habían interactuado con Cardex, por lo que gran parte de la red permaneció segura—aunque algunos usuarios disputan esto. Igualmente, según Cygaar, Cardex fue actualizado, lo que puso fin al ataque. Cygaar confirmó que se publicará un informe completo de la situación una vez que se concreten todos los detalles.

“Esto es un gran golpe para el ecosistema cripto de Abstract”, dijo Rao a Decrypt. “Cardex todavía no ha confirmado el ataque desde sus redes sociales, lo cual es una mala decisión. “Deberían ser transparentes en un momento como este”.

El ataque ha planteado incómodas preguntas sobre qué aplicaciones se promocionan dentro del ecosistema Abstract. Algunos usuarios de Abstract están molestos porque se les animó a explorar aplicaciones que potencialmente han puesto sus fondos en riesgo.

“Todos los contratos de aplicaciones en el portal han sido auditados (cualquier cosa destacada ha sido auditada por una firma de primer nivel)”, afirmó Cygaar. “El problema en este caso no fue específico del contrato, pero incluso así podríamos haber hecho un mejor trabajo obligándolos a verificar su seguridad operacional”.

Sin embargo, algunos usuarios han rechazado esta explicación, alegando que el exploit muestra que las claves de sesión en general no son una solución segura para los usuarios. Abstract fue construido en torno a la facilidad de uso y atraer una amplia base de consumidores gracias a características simplificadas como esta.

Rao dijo que culpar ampliamente a las claves de sesión no es la respuesta, sin embargo, incluso si esta implementación particular perjudicó a los usuarios.

“Generalmente, es bueno tener claves de sesión”, explicó Rao. “Solo depende de cómo se gestionen. Piensa en ellas como pases de invitado—no querrías dar aprobación a un contrato una y otra vez para una transacción de intercambio, ¿verdad? Simplemente, lo hace más conveniente”.

Editado por Andrew Hayward

GG Newsletter

Get the latest web3 gaming news, hear directly from gaming studios and influencers covering the space, and receive power-ups from our partners.