La semana pasada, un investigador de seguridad reveló un caso impactante: en una actualización de una wallet el 24 de diciembre, se incrustó un código backdoor que provocó la filtración de datos privados de los usuarios (incluyendo las frases mnemónicas), afectando a más de 2 millones de dólares en pérdidas.



Este incidente, a primera vista, parece novedoso, pero tras pensarlo bien, en realidad refleja un problema antiguo de las wallets de una generación—los usuarios no tienen control real sobre los límites de seguridad.

**Cuál es el verdadero riesgo de las wallets plugin**

Muchas personas, al discutir este tipo de incidentes, tienden a culpar a los usuarios: "¿Importaron la frase mnemónica? ¿Hicieron un操作 descuidado?" Pero desde el punto de vista del diseño del producto, el problema no está allí. El riesgo clave reside en el mecanismo de actualización automática en sí.

Las wallets plugin tienen una realidad ineludible:

Cada actualización automática, en esencia, es una autorización completa sobre todos tus activos.

Mientras el código en el paquete de actualización no sea manipulado—puede ser un problema interno, pero más comúnmente, la cadena de suministro ha sido atacada (procesos CI/CD, entorno de construcción, canales de distribución comprometidos)—la lógica maliciosa se ejecutará sin que el usuario se dé cuenta. Y el usuario, en realidad, no lo detecta.

Lo que es aún más preocupante: este riesgo no solo amenaza a las wallets en caliente. Incluso si solo usas un plugin para conectar una wallet hardware, el riesgo sigue siendo válido. Porque lo que controla el plugin es:

- El contenido de las transacciones que ves
- La dirección de recepción que confirmas
- Toda la información mostrada antes y después de firmar

La wallet hardware puede garantizar que la "clave privada nunca abandona el chip", pero no puede garantizar que la transacción que firmas sea la que realmente crees. Si el plugin tiene malas intenciones, puede hacer que firmes una cosa, y en la cadena se ejecute otra diferente.

**Por qué esto se ha convertido en un problema sistémico**

La raíz del problema está en: los permisos de actualización centralizados. Una vez que el usuario instala un plugin, entrega toda la seguridad en manos del equipo de desarrollo. El equipo puede ser confiable, pero si alguna parte de su infraestructura, proceso de publicación o las computadoras de los empleados son comprometidas, puede resultar en una pérdida masiva de activos.

Y el usuario, en todo esto, está completamente pasivo—no puede ver qué se ha actualizado, ni rechazar una versión específica.

Por eso, toda la comunidad de Web3 está empezando a reevaluar el diseño arquitectónico de las wallets. Algunos proyectos están explorando mecanismos de actualización basados en separación de claves, verificables por el usuario, o incluso arquitecturas con prioridad local—con el objetivo de que los usuarios tengan un control real sobre la seguridad de sus activos, en lugar de confiar ciegamente.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
DAOdreamervip
· hace5h
Ahora realmente no hay lugar a donde escapar, la actualización automática es la puerta trasera para los hackers
Ver originalesResponder0
down_only_larryvip
· hace5h
Vaya... la actualización automática equivale a entregar la llave, pensándolo bien, qué lógica más absurda. De verdad, ahora con cualquier cosa hay que estar en guardia, si se rompe la cadena de suministro, todo se acaba. Espera, ¿aún se puede ser engañado para firmar con una wallet de hardware usando plugins? Entonces, ¿para qué la compré? ¿Y todavía hay tanta gente usando esta basura centralizada... es increíble? No poder cuidar de tus propios activos, ¿no es como apostar a la integridad del equipo de desarrollo?
Ver originalesResponder0
LiquidatedThricevip
· hace5h
200万 de dólares se han ido así, es increíble. La actualización automática es como una bomba de tiempo, hay que tener cuidado.
Ver originalesResponder0
fomo_fightervip
· hace5h
200万刀就这么没了,插件钱包真的是个定时炸弹啊 --- 所以说还是得自托管,别他妈相信什么自动更新 --- 又又又是供应链攻击...Web3安全这事儿什么时候才能真正解决啊 --- 硬件钱包也救不了你哈哈,插件中间一搞鬼你就完蛋 --- 就是中心化权限的锅,用户连拒绝更新都做不了 --- 这就是为什么老哥我只用Air Gap方案 --- 冷钱包哥们儿,别整这些虚的 --- 看来得等那些本地优先架构真正落地了才行
Responder0
IntrovertMetaversevip
· hace5h
200万没了,后悔也晚了,这就是为什么我还是偏爱硬件钱包 插件钱包真的是个定时炸弹,谁敢100%信任那些开发团队啊 自动更新本质就是把命运交给别人,怎么想都膈应 这次事件后感觉得自己管理私钥才踏实,再也不碰这种自动更新的东西 说实话,这帮钱包团队早就该把权力交给用户了,现在还在玩中心化那套,迟早要坑人
Responder0
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)