El ex CEO de Mt. Gox, Mark Karpelès, probablemente desearía haber tenido acceso a la inteligencia artificial de hoy cuando compró Mt. Gox a su fundador, Jed McCaleb, en 2011.
Eso se debe a que Karpelès acaba de alimentar una versión temprana del código base de Mt. Gox a la IA Claude de Anthropic. Lo que obtuvo a cambio fue un análisis que desglosó las vulnerabilidades clave que llevaron al primer hackeo importante del exchange, calificándolo de "críticamente inseguro".
En una publicación del domingo en X, Karpelès dijo que subió el código base de Mt. Gox de 2011 a Claude, junto con varios datos, incluido el historial de GitHub, registros de acceso y los "volcados de datos publicados por" el hacker.
El análisis de Claude AI indicó que el código base de Mt. Gox de 2011 representaba un "exchange de Bitcoin rico en funciones pero críticamente inseguro".
"El desarrollador (Jed McCaleb) demostró fuertes capacidades de ingeniería de software en términos de arquitectura e implementación de funciones, creando una plataforma de trading sofisticada en solo 3 meses", dice el análisis, añadiendo, sin embargo, que:
"El código base contenía múltiples vulnerabilidades de seguridad críticas que fueron el objetivo del hackeo de junio de 2011. Las mejoras de seguridad realizadas entre la transferencia de propiedad y el ataque mitigaron parcialmente el impacto".
Karpelès tomó las riendas del exchange Mt. Gox, con sede en Japón, en marzo de 2011 después de comprar el exchange a su fundador y desarrollador Jed McCaleb. El exchange sufrió un hackeo aproximadamente tres meses después, en el que se drenaron 2.000 Bitcoin () de la plataforma.
"No pude revisar el código antes de asumir el control; me lo entregaron tan pronto como se firmó el contrato (ahora sé más, la diligencia debida es muy importante)", añadió en un comentario en su publicación de X.
Análisis post-mortem de Mt. Gox por Claude AI
Según Claude AI, las vulnerabilidades clave consistieron en una combinación de fallos en el código, falta de documentación interna, contraseñas débiles de administradores y usuarios, y el acceso a cuentas de administradores anteriores que se mantuvo tras el traspaso de la nueva propiedad.
El hackeo se desencadenó por una importante violación de datos luego que la cuenta del blog de WordPress de Karpelès y algunas de sus cuentas de redes sociales fueran comprometidas.
“Los factores que contribuyeron incluyeron: la plataforma original insegura, la instalación de WordPress indocumentada, el acceso de administrador retenido para ‘auditorías’ después de la transferencia de propiedad, y una contraseña débil para una cuenta de administrador crítica”, reza el análisis.
El análisis también señaló que algunos cambios antes y después del hackeo “mitigaron algunos vectores de ataque”, impidiendo que el ataque fuera mucho peor de lo que podría haber sido.
Dichos cambios incluyeron una actualización a un algoritmo de hashing con sal para proporcionar una mayor protección de contraseñas, la corrección de un código de hackeo de inyección SQL en la aplicación principal y la implementación de un “bloqueo adecuado para los retiros”.
“El hashing con sal evitó el compromiso masivo y forzó el ataque de fuerza bruta individual, pero ningún algoritmo de hashing puede proteger contraseñas débiles. El bloqueo de retiros evitó el resultado más grave de que se drenaran decenas de miles de BTC a través del exploit del límite de retiro de 0,01 dólares”, reza el análisis, y añade:
“Este código base fue el objetivo de un ataque sofisticado en junio de 2011. Se habían realizado mejoras de seguridad en los 3 meses desde la transferencia de propiedad, lo que afectó el resultado del ataque. Este incidente demuestra tanto la gravedad de las vulnerabilidades del código base original como la efectividad parcial de los esfuerzos de remediación”.
Si bien el análisis sugiere que la IA podría haber ayudado a subsanar fallos específicos en el código, el núcleo de la brecha fue el resultado de procesos internos deficientes, contraseñas débiles y una falta crítica de segmentación de la red que permitió que una violación del blog amenazara a todo el exchange.
Desafortunadamente, la IA no puede prevenir el error humano.
Mt. Gox sigue impactando el mercado una década después
A pesar de estar inoperativo durante más de una década, Mt. Gox ha seguido teniendo un impacto en el mercado durante los últimos años, puesto que se han reembolsado grandes sumas de Bitcoin () a los acreedores, lo que ha generado una presión de venta potencial significativa en el mercado, aunque esto no ha ocurrido como muchos temían.
Antes de la fecha límite de reembolso del 31 de octubre de este mes, el exchange tiene alrededor de 34.689 BTC.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.