🧵 1/10 Resumen del hackeo de $K y plan de recuperación Las últimas 72 horas han sido brutales. Un sofisticado exploit de proxy permitió a un atacante acuñar $K ilimitados en Arbitrum, drenar nuestra piscina de Uniswap + el vault de Morpho, y arruinar el precio con millones de tokens falsos. Aquí está el resumen y el camino a seguir 🧵
Kinto
Kinto13 jul, 21:58
Toda la información sobre el hackeo de $K Proxy y el camino a seguir en esta publicación del blog 👇
2/10 Qué pasó • “hacker-proxy” oculto dentro del proxy ERC-1967 🚩 • El atacante cambió el puntero, tomó control de owner() + acuñó a voluntad • Drenó $1.55 M en liquidez y USDC en minutos • El precio colapsó >95 % 💥
Ramon | Kinto ⛩️
Ramon | Kinto ⛩️11 jul, 05:44
1/ Después de 12 horas angustiosas, ahora que tenemos más información, quería proporcionar un resumen completo de lo que sucedió y cuál es nuestro plan para recuperarnos a partir de aquí. El hacker pudo acuñar tokens K ilimitados en Arb y llevarse 1.55M en ETH y USDC de Uniswap y Morpho (+ daños en el precio de K) 🧵
3/10 Lo que no sucedió ✅ Contratos Kinto L2, puente, SDK de billetera, infraestructura AA ⛩️ ✅ Depósitos/retiros de usuarios en Kinto El error era bastante complejo y se basaba en el problema del slot del proxy ERC-20 de 10 años y los Exploradores de Bloques que no escribimos.
Cronograma 4/10 (UTC) • 9 de julio 20:17 – Explotación divulgada • 10 de julio 08:40 – El atacante acuña y drena liquidez • 10 de julio 09:50 – Primer anuncio del equipo de Kinto • 10 de julio 16:18 – Divulgación de Venn reconociendo que Kinto no fue notificado • 10 de julio 21:44 – Hilo completo recapitulando la situación • 11 de julio – Compromiso de ZeroShadow firmado y autoridades contactadas • 12 de julio – Profundización técnica por @pcaversaccio
sudo rm -rf --no-preserve-root /
sudo rm -rf --no-preserve-root /13 jul, 03:22
Así que descubrí que es aún más elegante. Observé que la transacción de frontrunning (por parte de los atacantes) llama a `initialize` y los protocolos también llaman _exitosamente_ a `initialize` después (por lo que piensan que todo es normal). Pero espera, ¿cómo es esto siquiera posible? Tuve que mirar muy a fondo los cambios en los slots de almacenamiento y adivina qué encontré: _reiniciaron_ el valor del slot de almacenamiento `_initialized` al final de la transacción de frontrunning (después de que intercambiaron al contrato de implementación malicioso). Esto significa que el almacenamiento del proxy ahora parece como si nunca hubiera sido inicializado. El slot de almacenamiento relevante a observar es `keccak256(abi.encode(uint256(keccak256(" - 1)) & ~bytes32(uint256(0xff))` = `0xf0c57e16840df040f15088dc2f81fe391c3923bec73e23a9662efc9c229c6a00` Esto es maldad de otro nivel.
5/10 Impact • Pérdida directa: $1.55 M • Capitalización de mercado: –$10 M • Proveedores de Morpho deben $3.2 M; los prestatarios tienen $2.4 M (liq ≥ $3)
6/10 El plan de regreso 1️⃣ Desplegar $K v2 sin proxy en Arbitrum 2️⃣ Captura y restaura TODOS los saldos (on-chain + CEX) Bloque: 356170028 3️⃣ Sembrar nueva piscina de Uniswap y reabrir CEXs al precio previo al hackeo 4️⃣ Los prestatarios tienen 90 días para reembolsar → los proveedores recuperan 85 %+ 5️⃣ Los “compradores en dip” antes de nuestra primera alerta reciben v2 $K pro-rata
7/10 Dónde estamos ahora • Comercio congelado en Gate, MEXC, BingX • Liquidez restante eliminada para proteger a los usuarios del comercio • Trabajando con investigadores y exchanges • Trabajando en el plan de migración
8/10 Estamos creando un fondo de recuperación Generar nueva liquidez no es gratis. Si crees en la misión de Kinto—DeFi más seguro y conforme—considera ayudar. Cada wei va a la liquidez y a la restitución. Por favor, contáctanos 🙏
9/10 Nuestra promesa Esto no fue un error en el código de Kinto, pero la responsabilidad es nuestra. Vamos a: • Migrar el token tan rápido como podamos 🛡️ • Mantener la comunicación 100 % transparente • Hacer que cada usuario afectado esté completo lo más rápido posible
31,84K