El auditor CertiK -que completó una auditoría de la DEX justo antes de su lanzamiento- culpó a «desarrolladores deshonestos» del hackeo.
En una publicación en Twitter, la auditora afirmó que «las investigaciones iniciales indican que los desarrolladores deshonestos tienen su base en Europa, y estamos trabajando con las fuerzas de seguridad para localizarlos», y les instó a aceptar una recompensa de sombrero blanco del 20%. La propia Merlin acusó a «varios miembros del equipo de Back-End» de vaciar sus contratos en un post de Twitter.
En un comunicado enviado a TCN, CertiK dijo que estaba trabajando con «el equipo restante de Merlin» y el equipo detrás de la red ZKSync en un plan de compensación para los usuarios afectados. Merlin aún no ha respondido a las peticiones de comentarios de TCN.
Construido sobre zkSync, una solución de escalado de capa 2 de Ethereum, Merlin solo se lanzó hace unos días con la venta pública de su token MAGE. Inmediatamente antes de su lanzamiento, Merlin también recibió una auditoría de código de la firma de seguridad de contratos inteligentes CertiK, un paso que muchas empresas de criptomonedas consideran esencial para garantizar la seguridad de los activos de los usuarios y mantener la confianza de los clientes.
Según CertiK, que dijo que está «investigando activamente» el incidente de Merlin, «los hallazgos iniciales apuntan a un posible problema de gestión de claves privadas en lugar de un exploit como causa raíz».
1/ CertiK está explorando un plan de compensación a la comunidad para cubrir los ~2 millones de dólares de fondos de usuarios perdidos en el tirón de la alfombra Merlin DEX. Las primeras investigaciones indican que los desarrolladores deshonestos tienen su base en Europa, y estamos trabajando con las fuerzas de seguridad para localizarlos.
⬇️⬇️⬇️
– CertiK (@CertiK) 26 de abril de 2023
«Aunque las auditorías no pueden evitar los problemas de clave privada, siempre destacamos las mejores prácticas a los proyectos. En caso de que se descubra algún delito, trabajaremos con las autoridades competentes y compartiremos la información pertinente», afirmó CertiK en un hilo de Twitter, añadiendo que ha destacado el riesgo de centralización de Merlin en su informe de auditoría.
Merlin respondió al incidente poco después en un «anuncio para desarrolladores», pidiendo a los usuarios que «revoquen el acceso al sitio conectado en sus monederos» como medida de precaución.
El DEX dijo que está analizando lo sucedido y que «se proporcionarán más actualizaciones».
Aviso del desarrollador
¿Puede todo el mundo revocar el acceso al sitio conectado en sus carteras / firmar permiso https://t.co/YRxH7IUU4T
Estamos analizando el exploit de nuestro protocolo y destacaríamos que todo el mundo lleve a cabo este paso como precaución.
Se proporcionarán más actualizaciones
– Merlin (@TheMerlinDEX) 26 de abril de 2023
Cuestiones de centralización
Los expertos en seguridad de blockchain señalaron «importantes problemas de centralización» en los contratos inteligentes de Merlin DEX.
«Aunque todavía estamos en las primeras etapas de toda esta historia, hay indicios de que hubo importantes problemas de centralización en los contratos inteligentes de Merlin DEX», dijo a TCN Gonçalo Magalhães, ingeniero de contratos inteligentes de la plataforma de recompensas por fallos Immunefi. «Específicamente, se permitió que la dirección que recibía las tarifas de la piscina drenara todos los fondos de cada piscina en el protocolo».
En un tuit, otro DEX basado en zkSync, eZKalibur, afirmó haber identificado «el código malicioso responsable del drenaje de fondos» en los contratos inteligentes de Merlin.
Hemos investigado los contratos inteligentes de Merlin y hemos identificado el código malicioso responsable de la fuga de fondos.
Estas dos líneas de código en la función de inicialización están esencialmente concediendo la aprobación para que la dirección feeTo transfiera una cantidad ilimitada (type(uint256).max)… pic.twitter.com/mIksh4HkhB
– eZKalibur ∎ (@zkaliburDEX) 26 de abril de 2023
Según Magalhães, de Immunefi, aunque CertiK destacó algunos problemas de centralización en su auditoría, «no se menciona este punto específico, en el que la dirección del receptor de la comisión tiene plena aprobación para retirar cada token de los pools, lo que en realidad es un punto de fallo singular crucial.»
«Si este fuera realmente el caso de un compromiso de clave privada, entonces ciertamente no sería el primero», dijo Magalhães, calificando la gestión adecuada de claves de direcciones privilegiadas en un protocolo como un «asunto crítico». Añadió que medidas como los monederos multisig son beneficiosas, pero que «tener la aprobación total de la transferencia de fondos en una sola cuenta convierte esta clave privada en un objetivo jugoso para los hackers de sombrero negro».
Andy Zhou, CEO de la plataforma de auditoría BlockSec, fue un paso más allá, argumentando que si bien las auditorías de contratos inteligentes son útiles para localizar vulnerabilidades y proteger los activos de los usuarios en el protocolo, «un aspecto que generalmente se ignora es qué pasa si el protocolo en sí es malicioso», como tener la intención de «robar a los usuarios.»
En Twitter, Zhou comparó Merlin con un banco que autoriza previamente que su propietario pueda retirar arbitrariamente el dinero de todos los clientes.
«Si sabes esto, ¿seguirás depositando tus tokens en el banco?», preguntó el CEO de BlockSec.
Dame tu dinero. ¡Sí, señor!
Es como si un banco preautorizara que el dueño del banco puede retirar arbitrariamente el dinero de todos los clientes.
Si sabes esto, ¿seguirás depositando tus tokens en el banco?
Así es como funciona Merlin DEX. pic.twitter.com/7NdyhRpjky
– Yajin (Andy) Zhou (@yajinzhou) 26 de abril de 2023
Magalhães estuvo de acuerdo en que la aprobación del receptor de honorarios ilimitados era «algo en absoluto necesario para la lógica del protocolo», y dijo a TCN que «esperaríamos que una auditoría lo hubiera señalado como preocupante».
«Esta es otra razón por la que es importante que más de una parte externa audite el código. Lo que se le pasó por alto a una empresa, podría ser señalado por otra», dijo Magalhães.
En su declaración a TCN, CertiK señaló que «si bien las auditorías pueden identificar riesgos y vulnerabilidades potenciales, no pueden evitar actividades maliciosas por parte de desarrolladores deshonestos, como los robos de alfombras», y animó a los usuarios a buscar proyectos que hayan llevado a cabo un proceso voluntario de verificación de claves privadas. El auditor también subrayó que «los privilegios de clave privada están fuera del alcance de una auditoría de contratos inteligentes», pero que seguía comprometido a ayudar a los usuarios afectados y a perseguir a los responsables de lo que describió como una «estafa de salida».