El CEO de OKX, Star Xu, tiene consejos para los productos de exchange descentralizado (DEX) después de un fin de semana en el que se expusieron riesgos de seguridad en exploits. El ejecutivo del exchange destacó la necesidad de que cumplan con los mismos estándares rigurosos a los que están sujetos los exchanges centralizados (CEXs).
Según Xu, muchos de los productos de bots DEX existentes requieren que los usuarios carguen sus claves privadas en servidores centralizados, donde se almacenan en texto plano o en forma desencriptable.
En la estimación de Xu, él cree que esto crea un riesgo centralizado de clave privada que eleva su vulnerabilidad al nivel de los CEXs en caso de un compromiso. Debido a esto, Xu dice que existe la necesidad de que dichos productos puedan cumplir con estándares de seguridad a nivel de exchange para proteger a sus usuarios.
En lo que a él respecta, productos como DEXs y bots DEX no son verdaderamente autocustodios en la forma en que se promocionan y, como resultado, pueden potencialmente activar obligaciones regulatorias como KYC/AML en muchas jurisdicciones a medida que las criptomonedas continúan señalando adopción.
Star Xu de OKX dispara contra los productos DEX
En la publicación de Xu, describe los riesgos de compromiso de billetera, incluidas vulnerabilidades de código, filtraciones de datos y malware de dispositivos, mientras destaca algunas soluciones en las que el equipo de OKX está trabajando para abordar estos problemas, como el concepto de cuentas inteligentes.
Según la documentación, las cuentas inteligentes son una función que el equipo planea introducir en la billetera OKX y utilizará tecnología TEE para automatizar las claves de custodia de trading, demostrando que la seguridad y la usabilidad no tienen que ser mutuamente excluyentes.
Por ahora, Xu dice que OKX Pay sigue siendo un producto conceptual. Sin embargo, durante el próximo año, dice que el equipo continuará introduciendo capacidades más potentes para proteger mejor la seguridad de los activos para usuarios comunes.
El comentario de Xu se produce después de incidentes de hackeo informados por Cryptopolitan durante el fin de semana que apuntaron a DeBot, un bot de trading DEX, y Flow, una L1 construida para aplicaciones de consumo, resultando en la pérdida de millones.
¿Cuánto se perdió en el exploit de Flow?
Según una actualización reciente del equipo de Flow, un atacante apuntó a una vulnerabilidad en su capa de ejecución y movió aproximadamente 3,9 millones de dólares en activos fuera de la red antes de que los validadores lo detectaran y ejecutaran una detención coordinada.
El equipo de seguridad de la Fundación confirmó que se drenaron 3,9 millones de dólares, principalmente enrutados a través de puentes — Celer, Debridge, Relay y Stargate.
La billetera del atacante ha sido identificada y marcada, y el lavado activo a través de Thorchain/Chainflip supuestamente está siendo rastreado en tiempo real con solicitudes de congelación enviadas a Circle, Tether y los principales exchanges. El análisis forense también está en curso.
El equipo afirma que la contención ahora está completa también, con la detención de la red implementada por los validadores, cortando las rutas de salida mientras la remediación está en progreso. Supuestamente no es posible ninguna actividad no autorizada adicional.
Según la publicación, los fondos confirmados que salieron representan una cantidad manejable y no amenazan la solvencia de la red ni los fondos de los usuarios. Como tal, la prioridad inmediata es la remediación y un reinicio seguro.
En cuanto a cuándo se puede esperar un reinicio, el equipo afirma que ya existe una corrección de protocolo en su lugar que está a punto de entrar en validación final. El reinicio está programado para ocurrir dentro de horas pendiente de una validación exitosa en la testnet. Sin embargo, no sucederá hasta que la corrección haya sido completamente validada.
No solo leas noticias sobre criptomonedas. Entiéndelas. Suscríbete a nuestro boletín. Es gratis.
Fuente: https://www.cryptopolitan.com/dex-must-reach-exchange-level-security-okx/

