Los desarrolladores de AirSwap, el protocolo de intercambio descentralizado (ETH), anunciaron que han descubierto una vulnerabilidad crítica en el nuevo contrato inteligente del sistema.

El equipo de AirSwap anunció sus hallazgos y una posible solución para todos los usuarios potencialmente afectados en un post de Medium publicado el 13 de septiembre.

Una vulnerabilidad limitada

Según el comunicado, el 12 de septiembre el equipo de desarrollo de AirSwap encontró una vulnerabilidad en un nuevo contrato inteligente, que ya ha sido revertido a una versión anterior en menos de 24 horas después del descubrimiento. El exploit en cuestión podría haber permitido a un atacante realizar un intercambio sin requerir la firma de una contraparte bajo ciertas condiciones. Según se informa, el alcance de la vulnerabilidad es limitado:

“El código afectado estuvo presente en el sistema AirSwap durante menos de 24 horas, y solo afecta a algunos usuarios de AirSwap Instant entre el mediodía del 11 de septiembre y la madrugada del 12 de septiembre. Inicialmente identificamos 20 direcciones vulnerables que coincidían con este patrón y lo redujimos rápidamente a 10 cuentas que actualmente están en riesgo.”

Solo nueve direcciones están en riesgo

AirSwap señala que el contrato inteligente explotable se revierte inmediatamente después de que se detecta el problema y que ni los productos AirSwap Instant ni el Trader se ven afectados por la vulnerabilidad. El comunicado también revela las nueve direcciones de Ethereum que usaron la funcionalidad explotable durante ese período de tiempo.

Solo los propietarios de las nueve direcciones están obligados a tomar medidas para evitar la pérdida de fondos. Más precisamente, es necesario que revoquen la autorización para el contrato inteligente vulnerable visitando el siguiente enlace.

Como informó Cointelegraph a mediados de julio, el de protocolo de intercambio descentralizado de contrato inteligente Ethereum 0x se ha suspendido después de que se descubrió una vulnerabilidad en su código.

No dejes de leer: