error polygon matic

Hacker “whitehat” detectó error en Polygon (MATIC)

El informático ético Niv Yehezkel, recibió 75 mil dólares como recompensa, al encontrar un error en el código del puente entre Polygon y Ethereum, que pudo haber sido atacado.
Tiempo de Lectura: 2 Min.

Un hacker “whithat” descubrió un error en Polygon (MATIC) y recibió una recompensa de 75 mil dólares por informar a la plataforma. Niv Yehezkel informó a través de su cuenta Twitter que la vulnerabilidad que encontró en el código ponía en riesgo los fondos de los usuarios. La plataforma Immunefi, que pagar recompensa por encontrar errores de programación en desarrollos informáticos, dijo que, en el momento de dar a conocer la situación, ya no se podía explotar.

error polygon matic
Immunefi hizo un informe sobre el evento con el hacker “whitehat” Niv Yehezkel. Fuente: Immunefi

Immunefi informó luego que desde el desarrollo Polygon (MATIC), una cadena de bloques basada en ERC20 de Ethereum, parchó el error. El mismo fue considerado de alta gravedad en el sistema de prueba de participación de esta red, es decir, el sector que valida las transacciones. Los usuarios de Polygon pueden estar tranquilos, porque el error basado en “desvío de consenso” fue reparado.

Del error en Polygon (MATIC)

En el informe de corrección de errores de Immunifi, se señaló que este error habría permitido a un pirata informático eludir el umbral de consenso de red. Un hipotético atacante pudo haber drenado todos los fondos del administrador de depósitos y realizar retiros ilimitados. También pudieron realizar ataques de denegación de se servicio o DoS, entre otros. Niv Yehezkel, el hacker blanco había reportado la situación desde el pasado 15 de enero.

Lo esencial del informe

Yehezkel explicó que el error en Polygon (MATIC), se basó en una investigación que hizo al puente entre esta criptomoneda y Ethereum. Agradeció a las plataformas encargadas de la seguridad de la mencionada blockchain, haber dado respuesta rápida y proceder a corregir. En su cuenta de Twitter, manifestó estar emocionado al respeto. Si un atacante hubiese cumplido los requisitos para omitir el consenso de la red, pudo enviar puntos de control maliciosos, que simulan retiros de tokens. Básicamente, pudo drenar los depósitos y reclamar las tarifas de haimdall, almacenadas. Así se sostiene en el informe.

Comparte esta info

Compartir en facebook
Compartir en twitter
Compartir en linkedin
Compartir en print
Compartir en email

NO DEJES DE LEER