El puente arcoíris de NEAR Protocol escapa de un posible atraco, el hacker pierde 2.5 ETH – crypto.news

El Protocolo NEAR Rainbow Bridge ha sobrevivido a un posible atraco, ya que el intento de un atacante de robar fondos en la red fue rápidamente descubierto y frustrado por bots de seguridad en la plataforma, lo que resultó en una pérdida de 2.5 ETH para el pirata informático, según un 1 de mayo. 2022, hilo de Twitter de Alex Shevchenko de Aurora Labs.

Rainbow Bridge Bots Foil Ataque 

En un extenso hilo de Twitter del 1 de mayo de 2022, Alex Shevchenko, director ejecutivo de Aurora Labs, reveló detalles de cómo los bots de seguridad en Rainbow Bridge de NEAR Protocol mitigaron con éxito un posible atraco en la red.

El pirata informático inició el ataque al obtener alrededor de 10 ETH en Tornador Cash, un protocolo mezclador descentralizado y sin custodia diseñado para mejorar la privacidad de las transacciones al romper el enlace en cadena entre las direcciones de origen y destino. Luego procedió a implementar un contrato inteligente para depositar el ETH obtenido de Tornado en el puente en un intento por convertirse en un repetidor válido de Rainbow Bridge y enviar sus bloques de clientes ligeros fabricados. 

Luego, el atacante trató de adelantarse a los repetidores de Rainbow Bridge, pero falló en su primer intento. Sin embargo, la transacción se realizó en el segundo rial.

“Estaba tratando de aprovechar el momento para adelantar a nuestro relevista, pero no lo logró. Después de eso, decidió enviar una transacción similar con la marca de tiempo del bloque en el futuro (+5h), su transacción sustituyó con éxito el bloque enviado anteriormente”, tuitea Shevchenko.

Sin embargo, los esfuerzos del pirata informático no lograron los resultados deseados, ya que uno de los bots de vigilancia de Rainbow Bridge notó rápidamente que el bloque fabricado enviado por el atacante no estaba en la cadena de bloques NEAR. Luego creó una transacción de desafío y la envió a la red Ethereum.

Del mismo modo, los bots de valor extraíble máximo (MEV) en la red detectaron de inmediato la transacción de desafío de los bots de vigilancia, la ejecutaron para obtener una ganancia de 2.5 ETH y revirtieron el bloque fabricado por el pirata informático.

“En un período breve, uno de los vigilantes del puente descubrió que el bloque enviado no está en la cadena de bloques NEAR; creó una transacción de desafío y la envió a Ethereum. Inmediatamente, los bots de MEV detectaron esta transacción y se dieron cuenta de que ejecutarla de forma anticipada daría como resultado una ganancia de 2.5 ETH, por lo que hicieron exactamente eso”, señaló. 

Para aquellos que no lo saben, los bots MEV están diseñados para detectar transacciones que contienen operaciones grandes que aún no se han agregado a un bloque en una red de cadena de bloques. En este caso, los bots MEV ejecutaron con éxito la transacción del atacante, mitigando así su efecto adverso antes de que se registrara en la cadena de bloques. 

Shevchenko dice que el ataque fue completamente frustrado por los bots sin que los usuarios de la red notaran ninguna anomalía y el "atacante perdió 2.5 ETH, que se pagó al bot MEV debido al desafío exitoso", agregó.

En el futuro, el equipo de Rainbow Bridge dice que introducirá medidas que harían que este tipo de ataque fuera mucho más costoso de ejecutar. El equipo también ha instado a los desarrolladores de soluciones DeFi a esforzarse por mejorar la seguridad de sus sistemas a través de todos los medios disponibles.

A partir de abril, la industria financiera descentralizada ha perdido la enorme cantidad de $ 1.2 mil millones a causa de los piratas informáticos solo en 2022, y el reciente atraco de Ronin representa más del 50 por ciento de esa cifra.

Fuente: https://crypto.news/near-protocols-rainbow-bridge-heist-hacker-2-5-eth/