La seguridad es algo con lo que me he ocupado durante los últimos 15 a 17 años. No importa cuánto sepas, siempre habrá alguien más inteligente, más rápido o más fuerte. Sin embargo, hay un conjunto de reglas y principios que nunca se deben violar. La experiencia con Bybit fue particularmente ilustrativa para mí porque los empleados de la bolsa descuidaron todos los enfoques de seguridad principales, desde principios fundamentales y abstractos hasta medidas concretas y detalladas. Así pues, analizaré varios aspectos clave en base a este hack. El principio cero de seguridad Hace años, formulé este principio para mí mismo: Si hackear su sistema le reporta un millón de dólares y al atacante le cuesta solo 10.000, el sistema será hackeado sin duda. Sin embargo, si el hackeo requiere 1,1 millones de dólares, entonces la pregunta es: ¿para qué molestarse? A menos, por supuesto, que el motivo sea dañar a un competidor o llevar a cabo un ciberataque patrocinado por un estado. "Cualquier sistema puede ser hackeado. La única cuestión es tiempo, dinero y esfuerzo". Este principio fue precisamente lo que violaron los empleados de Bybit. Según las entrevistas iniciales, creían que su sistema era invulnerable. Pero el precio de 1.400 millones de dólares lo cambió todo. Dondequiera que trabajes, debes comprender que puede ser hackeado, y . Las únicas variables son el dinero, el tiempo y el esfuerzo. Sabiendo esto, sigamos adelante... todo en cualquier momento de cualquier manera ¿Es segura una billetera de hardware + multifirma? Sí y no. Las billeteras de hardware siempre han sido atacadas y son ejemplos destacados. A otras marcas les va aún peor. ; Ledger Trezor Sin embargo, puedes mitigar los riesgos y reducir los impactos negativos al utilizar billeteras de hardware/multifirma. A continuación se presentan algunas recomendaciones recopiladas a partir de investigadores y de mi experiencia personal: : asegúrese siempre de que lo que ve coincida con lo que realmente está firmando o transfiriendo. Si nota discrepancias, deténgase, haga una pausa y evalúe la situación con atención. Verifique lo que está firmando : ¿por qué? Las billeteras basadas en navegador tienen bases de datos de contratos extensas y, a veces, pueden proporcionar falsos positivos, pero resaltan las interacciones con contratos nuevos y, especialmente, no verificados (lo que era relevante en este caso). Las conexiones de billeteras basadas en navegador son más seguras que las directas : instale solo el firmware oficial, a menos que le interese el hackeo ético. Puede verificarlo en el sitio web del fabricante o mediante sumas hash. Actualice el firmware de su billetera : siempre comprobar si hay cambios inesperados. Los conceptos clave aquí son y . Simular transacciones antes de firmar la comprobación previa la interrupción : Algunas herramientas útiles incluyen: Utilice fuentes de verificación alternativas Decodificador de datos de entrada Etherscan (utilizada después del hackeo de Bybit) Interfaz segura de PalmeraDAO (explicado en la página vinculada) CirclesTools SafeViewer Safe también ha introducido interfaces alternativas: Aplicación PalmeraDAO EternalSafe Aplicación Onchainden Agregar.: API segura Documentación segura Características de Trezor Estas precauciones son solo un comienzo. Ahora, comparémoslas con las lecciones aprendidas del ataque a Radiant: : cualquier anomalía, incluso menor, debería desencadenar una revisión de seguridad. Verificación de firma multicapa : genera códigos de verificación que coinciden con los datos de la billetera de hardware. Dispositivo de verificación de transacciones independiente : evite la firma a ciegas para transacciones críticas. Seguridad mejorada de Ledger/Trezor : los problemas recurrentes deben desencadenar una auditoría completa de las transacciones. Auditar fallas repetidas de transacciones : extraiga y decodifique los datos de las transacciones antes de firmar, garantizando que las funciones y las direcciones coincidan con las expectativas. Verificación manual de datos de transacciones : utilice la guía de Gnosis para verificar transacciones en billeteras de hardware. Confirmación de hash de mensaje dual ¿Bybit implementó alguna de estas medidas? Según los datos disponibles, no. El factor humano: el eslabón más débil El phishing, la ingeniería social y el spam son responsables del 80% de los ciberataques. Los casos de Bybit y Radiant lo demuestran claramente. Para mitigar los riesgos, implemente la separación de roles: . Si tiene varios firmantes, deben tener canales de verificación independientes . Los cambios de propiedad deberían ser más complejos que las aprobaciones de transacciones (por ejemplo, $1.5 mil millones es excesivo para cualquier intercambio). Las billeteras frías nunca deberían almacenar más que los umbrales de pérdida aceptables . Cualquier discrepancia en la transacción debe dar como resultado una cancelación y no una aprobación . El personal debe recibir capacitación en seguridad continua, al menos una vez al mes con experiencia en billeteras multifirma y herramientas de seguridad avanzadas. Designe al menos un verificador de seguridad Nuevamente, los datos públicos no confirman que Bybit haya seguido alguno de estos pasos. Opiniones de los investigadores Muchos expertos han opinado sobre este hack. A continuación, se presentan algunas perspectivas clave: @dhkleung @blainemalone @pcaversaccio Informe de SlowMist @koeppelmann Informe de abuso de cadena Autopsia radiante ¿La conclusión clave? Si bien el ataque parecía sumamente técnico, en última instancia tuvo éxito debido a , más que a vulnerabilidades tecnológicas. un error humano Por lo tanto, recomiendo encarecidamente que también estudien los casos de Radiant y WazirX. Está claro que los script kiddies están adoptando estas técnicas, lo que significa que no solo los exchanges sino una gama más amplia de proyectos de criptomonedas serán el próximo objetivo. ¡Mantenerse seguro!