¿Vulnerabilidad crítica de SafeMoon de 20 millones de dólares? Los desarrolladores de proyectos no dan motivo de preocupación

[ad_1]

La popular moneda de meme viral TemTok SafeMoon puede ser vulnerable a ataques maliciosos por parte de piratas informáticos debido a presuntas fallas de seguridad en su código de contrato inteligente.

Según una revisión de contrato inteligente realizada por la empresa de seguridad blockchain HashEx, SafeMoon tiene actualmente 12 vulnerabilidades de seguridad de este tipo, cinco de las cuales están clasificadas como «críticas» y «graves».

Como parte de sus hallazgos, la auditoría de HashEx afirma que SafeMoon es vulnerable a una rendición temporal de 20 millones de dólares y un posterior ataque de extracción de alfombras. Según HashEx, el propietario del contrato de SafeMoon es una cuenta externa (EOA) que controla una parte significativa de la liquidez de la moneda.

Si el EOA se ve comprometido por actores fraudulentos internos o externos, un atacante puede drenar el fondo de liquidez. De hecho, el equipo de HashEx afirma que un pirata informático puede anular temporalmente cualquier intento de los desarrolladores de SafeMoon de enviar los tokens a la dirección de grabación.

Sin embargo, el equipo de SafeMoon no estuvo de acuerdo con los hallazgos de HashEx y le dijo a Cointelegraph que la propiedad del contrato se mantendrá segura. Un desarrollador de SafeMoon dijo que el equipo sabía que el problema contenía pautas para garantizar que la billetera del propietario nunca esté conectada a ninguna aplicación descentralizada de terceros.

Además del potencial de un tirón de alfombra de $ 20 millones, HashEx también identificó algunas características problemáticas para conjuntos de contratos que podrían permitir a un atacante excluir a ciertos usuarios de recibir recompensas o distribuir recompensas a una billetera específica.

En condiciones normales, se cobra una tarifa del 10% por cada venta de tokens SafeMoon, y la mitad de esta cantidad se paga como recompensa a los titulares existentes. Sin embargo, HashEx afirma que un atacante puede establecer funciones de contrato como tarifas y la transacción máxima tiene cualquier valor y deducir el 100% de las comisiones de cada venta.

De hecho, durante un posible ataque, un pirata informático puede robar las ganancias de cualquier venta de tokens y reenviarlas a carteras específicas. Dadas todas estas supuestas vulnerabilidades, la firma de seguridad blockchain dice que un atacante puede sinergizar estas supuestas vulnerabilidades para lanzar un elaborado ataque en cadena.

En respuesta a la auditoría de HashEx, Thomas Smith, director de tecnología de SafeMoon, dijo que el equipo está al tanto de los problemas ya insinuados por su auditor de contratos inteligentes, Certik.

Se requerirá una bifurcación dura para resolver muchos de los problemas que ha planteado HashEx, según Smith. Repitiendo los sentimientos del desarrollador de SafeMoon citado anteriormente, Smith declaró:

«Cuando nos ocupamos de estos otros problemas, Por ejemplo, nunca prescindiremos de la renuncia a la propiedad que pueda ser recuperada por el proveedor del contrato y en el pasado hemos expresado claramente nuestra posición al respecto. Internamente, contamos con políticas y procedimientos sobre cómo funciona el contrato para reducir el riesgo de uso indebido de valores. Sin embargo, nunca nos verá cambiando las tarifas o maxTx. «

SafeMoon se encuentra actualmente un 69% por debajo de su máximo histórico de abril. En abril, Cointelegraph informó que los comentaristas del mercado no consideraban que la recuperación parabólica del precio del proyecto basado en Binance Smart Chain fuera sostenible.

Los proyectos basados ​​en BSC han sido cada vez más víctimas de hacks y exploits a medida que los protocolos financieros descentralizados buscan un hogar en la cadena Binance después de costos de transacción persistentemente altos en la red Ethereum.

Como informó anteriormente Cointelegraph, el protocolo BSC DeFi PancakeBunny alcanzó recientemente el 96% después de un ataque de crédito flash de $ 200 millones. En abril, Uranium Finance, otro protocolo nativo de BSC, sufrió una explotación maliciosa de 50 millones de dólares.