La popular “moneda meme” viral de TikTok, SafeMoon, podría ser vulnerable a ataques maliciosos por parte de piratas informáticos debido a supuestas vulnerabilidades de seguridad en su código de contrato inteligente.

Según una auditoría de contrato inteligente realizada por la compañía de seguridad blockchain HashEx, SafeMoon actualmente tiene 12 de esas vulnerabilidades, cinco de las cuales se clasifican como de naturaleza "crítica" y "de alta gravedad".

Como parte de sus hallazgos, la auditoría de HashEx alega que SafeMoon es vulnerable a un ataque de "renuncia temporal a la propiedad" y un rug pull posterior por una suma de $20 millones. Según HashEx, el propietario del contrato SafeMoon es una cuenta de propiedad externa, o EOA, que controla una proporción significativa de la liquidez de la moneda.

En el caso de que el EOA se vea comprometido por actores deshonestos internos o externos, un atacante puede drenar el pool de liquidez. De hecho, el equipo de HashEx alega que un pirata informático puede anular temporalmente cualquier intento de los desarrolladores de SafeMoon de enviar los tokens a la dirección de quemado.

Sin embargo, el equipo de SafeMoon ha contrarrestado los hallazgos de HashEx y le ha dicho a Cointelegraph que la propiedad del contrato se mantiene de forma segura. Un desarrollador de SafeMoon dijo que el equipo sabía que el problema tenía políticas para garantizar que la billetera del propietario nunca esté conectada a ninguna aplicación descentralizada de terceros.

Además del potencial de un rug pull de $20 millones, HashEx también identificó algunas funciones de conjunto de contratos supuestamente problemáticas que pueden permitir a un atacante excluir a ciertos usuarios de recibir recompensas o distribuir recompensas a una billetera específica.

En condiciones normales, cada venta de tokens SafeMoon atrae una tarifa del 10% y la mitad de esa suma se distribuye como recompensa para los holders existentes. Sin embargo, HashEx alega que un atacante puede establecer funciones de contrato como tarifas y montos máximos de transacción a cualquier valor y desviar el 100% de las comisiones de cada venta.

En efecto, durante un posible ataque, un pirata informático puede robar los ingresos de cada venta de tokens y redirigirlos a carteras específicas. De hecho, con todas estas supuestas vulnerabilidades en mente, la empresa de seguridad blockchain dice que un atacante puede sinergizar estas supuestas lagunas para lanzar un elaborado ataque en cadena.

En respuesta a la auditoría de HashEx, Thomas Smith, director de tecnología de SafeMoon, dijo que el equipo estaba al tanto de los problemas que ya habían sido insinuados por su auditor de contratos inteligentes Certik.

Según Smith, se requerirá una bifurcación dura para resolver muchas de las preocupaciones planteadas por HashEx. Haciendo eco de los sentimientos compartidos por el desarrollador de SafeMoon citado anteriormente, Smith declaró:

“Al abordar estos otros problemas, como la renuncia a la propiedad, la posibilidad de ser recuperada por el contratista, nunca vamos a renunciar y hemos dejado clara nuestra postura al respecto en el pasado. Internamente, tenemos políticas y procedimientos sobre cómo opera el contrato para aliviar el riesgo de mal manejo de los valores, sin embargo, nunca nos verá modificar las tarifas o maxTx".

SafeMoon está actualmente un 69% por debajo de su máximo histórico de abril. De hecho, en abril, Cointelegraph informó que los comentaristas del mercado creían que el repunte parabólico de precios del proyecto basado en Binance Smart Chain era insostenible.

Los proyectos basados ​​en BSC se han convertido cada vez más en víctimas de hackeos y exploits a medida que los protocolos de finanzas descentralizados buscaban establecerse en la cadena Binance después de períodos sostenidos de altos costos de transacción en la red Ethereum.

Como informó anteriormente Cointelegraph, el protocolo DeFi de BSC, PancakeBunny, cayó recientemente un 96% tras un ataque de préstamo flash de $200 millones de dólares. En abril, Uranium Finance -otro protocolo nativo de BSC- sufrió un ataque malicioso de $50 millones de dólares.

Sigue leyendo: