White Hat Hackers Save TRON From $500M Vulnerability

Cómo los hackers de White Hat protegieron a Tron de un exploit de 500 millones de dólares

Publicado por
Comparte en redes sociales



Los piratas informáticos de sombrero blanco protegieron la cadena de bloques TRON de una vulnerabilidad potencial que podría haber afectado a $ 500 millones en un multi-sig.

En el ámbito de Web3, los malos actores intentan constantemente explotar vulnerabilidades y robar fondos. Pero los hackers de sombrero blanco intervinieron como héroes identificando e informando activamente sobre las vulnerabilidades a sus respectivos equipos, frustrando de manera efectiva cualquier posible explotación.

Los hackers de White Hat recibieron una recompensa de TRON

Segundo dWallet LabsEl equipo de ciberseguridad, el multi-signo nativo de TRON, tenía una vulnerabilidad crítica que ponía en riesgo 500 millones de dólares.

Después de descubrir la vulnerabilidad, el equipo lo informó a TRON el 19 de febrero. Eventualmente, TRON pudo reparar la vulnerabilidad y ofreció a los hackers de sombrero blanco una recompensa como recompensa.

¿Cómo funciona Multi-Sig?

En pocas palabras, una cuenta multi-sig requiere consentimiento en forma de firmas de blockchain de múltiples billeteras. Generalmente hay dos elementos: peso y umbral.

El peso es el poder de una billetera en particular. Y el umbral es el peso mínimo requerido para que una transacción se lleve adelante.

Si el umbral es tres, entonces tres billeteras diferentes con un peso de uno pueden autorizar la transacción. O bien, una billetera que pesa uno y otra billetera que pesa dos pueden autorizar la transacción juntas.

¿Cual fue el problema?

La vulnerabilidad permitía un «doble voto» por parte de cualquier firmante, independientemente de su peso. Debido a la doble votación, los signatarios maliciosos pueden alcanzar el umbral y eludir la seguridad multi-sig de Tron.

Leer también  ¿Por qué el ETF de Ethereum podría provocar una carrera alcista de criptomonedas mayor que el ETF de Bitcoin?

dWallet Labs explica:

«Un atacante puede realizar transacciones en cualquier billetera multisig para la que tenga autorización (con cualquier peso), independientemente del umbral».

Las criptomonedas y las finanzas descentralizadas (DeFi) se están convirtiendo en objetivos frecuentes para los piratas informáticos. Pero tales acciones de los expertos en seguridad cibernética ayudan a que la infraestructura criptográfica sea más segura.

De hecho, los piratas informáticos de White Hat ahorraron más de $ 20 mil millones en 2022 al informar de manera proactiva vulnerabilidades en proyectos criptográficos.

¿Tienes algo que decir sobre la vulnerabilidad de Tron o algo así? Escríbanos o participe en la discusión en nuestro Canal de telegramas. También puede comunicarse con nosotros tic tac, FacebookO chirrido.

Para las últimas noticias de BeInCrypto bitcoins (BTC) análisis, haga clic aquí.

Descargo de responsabilidad

De conformidad con las pautas del Trust Project, BeInCrypto se compromete a proporcionar informes imparciales y transparentes. Este artículo tiene como objetivo proporcionar información precisa y oportuna. Sin embargo, se recomienda a los lectores que verifiquen los hechos de forma independiente y consulten a un profesional antes de tomar cualquier decisión basada en este contenido.





Source link

Si quiere puede hacernos una donación por el trabajo que hacemos, lo apreciaremos mucho.

Direcciones de Billetera:

- BTC: 14xsuQRtT3Abek4zgDWZxJXs9VRdwxyPUS 

- USDT: TQmV9FyrcpeaZMro3M1yeEHnNjv7xKZDNe 

- BNB: 0x2fdb9034507b6d505d351a6f59d877040d0edb0f

- DOGE: D5SZesmFQGYVkE5trYYLF8hNPBgXgYcmrx 

También puede seguirnos en nuestras Redes sociales para mantenerse al tanto de los últimos post de la web:

-Twitter

- Telegram

Disclaimer: En Cryptoshitcompra.com no nos hacemos responsables de ninguna inversión de ningún visitante, nosotros simplemente damos información sobre Tokens, juegos NFT y criptomonedas, no recomendamos inversiones

Leer también  El cofundador de Polkadot, Gavin Wood, ofrece una vista previa de la innovadora actualización de JAM

Artículos relacionados:

Dejar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *