La plataforma de préstamos de criptomonedas Euler Finance ha anunciado los resultados de 29 informes de auditoría de 12 empresas de ciberseguridad diferentes con respecto a su relanzamiento de la versión 2. Según el anuncio, los informes muestran que se resolvieron todos los problemas de seguridad. El protocolo también ofreció una recompensa pública de 1,2 millones de dólares por errores posteriores a la auditoría que no dieron como resultado que se encontraran problemas de gravedad media o alta.

En total, se gastaron más de 4 millones de dólares para reforzar la seguridad de Euler en previsión del relanzamiento, según el anuncio.

La versión anterior de Euler fue explotada para obtener 195 millones de dólares en un ataque de préstamo flash el 13 de marzo de 2023. Posteriormente, el atacante devolvió todos los fondos.

Según el anuncio, la nueva versión de Euler “se ha sometido a uno de los procesos de seguridad más costosos y completos para cualquier protocolo DeFi hasta la fecha”.

La organización autónoma descentralizada de Euler, EulerDAO, asignó más de 11 millones de dólares al equipo de desarrollo para desarrollar la versión 2, de los cuales más de 4 millones se destinaron a seguridad. Con estos fondos de seguridad, el equipo contrató a nuevo personal encargado de hacer que el protocolo se adhiera a las normas ISO27001 utilizadas por los bancos y las empresas de defensa.

Se convocó a varios expertos externos para idear vectores de ataque y desafiar la seguridad de Euler v2. Entre estos expertos se encontraban dos ingenieros de seguridad de la empresa de seguridad Web3 Certora, el cofundador del protocolo Yield Alberto Cuesta Cañada y los investigadores de seguridad de Spearbit Cmichel y StErMi, entre otros.

Una vez completado el código, el equipo contrató a 12 empresas de ciberseguridad para auditar cada uno de los módulos de Euler, y hasta ahora se han completado un total de 29 auditorías.

Entre los auditores se encontraban Spearbit, Certora, Hunter Security, Trail of Bits, Zellic, OpenZeppelin, Chain Security, Hunter Security, Omniscia, yAudit, Ruptura y otros. Los auditores encontraron dos vulnerabilidades de gravedad crítica y cinco de gravedad alta, todas las cuales se resolvieron posteriormente.

Cuando se completaron las auditorías de terceros, el equipo lanzó un concurso de recompensas por errores de 1,25 millones de dólares para ayudar a determinar si los auditores habían pasado por alto alguna vulnerabilidad. Los participantes del concurso de recompensas por errores no pudieron encontrar ningún fallo crítico, de gravedad alta o media. El equipo otorgó un total de 200.000 dólares a los participantes que encontraron vulnerabilidades de gravedad baja.

Además de estas mejoras de seguridad, la v2 proporcionará nuevas características como bóvedas personalizables, activos sintéticos y un mecanismo de subasta de tarifas, según una publicación de blog que el equipo publicó el 22 de febrero.

Relacionado: Ataque a Euler Finance: cómo ocurrió y qué se puede aprender

La versión original de Euler fue explotada mediante un ataque de préstamo flash en marzo de 2023. El atacante utilizó dos cuentas separadas. La primera cuenta tomó prestado del protocolo y luego utilizó una función de "donar" para forzarse a entrar en mora.

Una vez que la cuenta del atacante entró en mora, esta liquidó la primera. Gracias a los generosos descuentos que se otorgaban a los liquidadores en Euler v1, el atacante pudo obtener un valor mayor de activos en la segunda cuenta que el que perdió en la primera, lo que le permitió obtener una ganancia de más de 195 millones de dólares.

Tras el ataque, el explotador devolvió todos los fondos robados tan solo 23 días después. El ataque Euler fue el mayor exploit de finanzas descentralizadas de 2023.

Revista: Los baby boomers chinos se suman a los cultos de los criptoexploradores, las consecuencias de WazirX empeoran: Asia Express