Conclusiones clave
- La firma de seguridad PingSafe descubrió que el equipo de desarrollo del token Shiba Inu filtró sus credenciales de AWS en agosto.
- Las credenciales filtradas tenían una validez de dos días; desde entonces, se han eliminado del repositorio de GitHub del proyecto.
- Aunque el problema se resolvió, PingSafe no recibió una respuesta después de contactar al equipo de Shiba Inu.
Comparte este artículo
Según los informes, el equipo detrás del token Shiba Inu (SHIBA) filtró sus credenciales de AWS durante más de dos días en agosto.
Credenciales de AWS filtradas de Shiba Inu
Shiba Inu filtró discretamente credenciales clave el mes pasado.
La empresa de seguridad PingSafe publicó un informe sobre 8 de septiembre detallando sus hallazgos. Dijo que el 22 de agosto descubrió que una confirmación en el repositorio público de GitHub de Shiba Inu mostraba credenciales relacionadas con la cuenta de Amazon Web Services (AWS) del proyecto.
La fuga incluyó varios datos, incluidos AWS_ACCESS_KEY y AWS_SECRET_KEY, dos variables de entorno que permiten que los scripts accedan a una cuenta de AWS. En este caso, el código afectado formaba parte de un script de shell utilizado para ejecutar nodos de validación para la red de capa 2 de Shiba Inu, Shibarium.
PingSafe dijo que este error “expuso severamente la cuenta de AWS de la empresa” y podría haber provocado violaciones de seguridad como robo de fondos, malversación de fondos e interrupciones del servicio.
PingSafe agregó que intentó comunicarse con Shiba Inu y varios desarrolladores por correo electrónico y redes sociales para informarles sobre el riesgo, pero no recibió respuesta. La empresa de seguridad también trató de encontrar un programa de recompensas por errores o una política de divulgación responsable, pero no encontró forma de informar el problema.
La filtración ya no es un riesgo, ya que las credenciales dejaron de ser válidas después de dos días. El equipo de Shiba Inu también eliminó la confirmación que contenía la fuga después del informe de Pingsafe, y las confirmaciones de código más recientes no contienen los datos filtrados.
Shiba Inu no ha sido un objetivo importante para los ataques. Sin embargo, ataques más amplios han provocado el robo de la moneda: SHIBA fue un activo robado en un ataque de USD 611 millones en Poly Network hace un año, mientras que un ataque a Bitmart en diciembre provocó el robo de USD 32 millones del token SHIBA.
Shiba Inu es actualmente la duodécima criptomoneda más grande por capitalización de mercado, con una capitalización de $ 7.5 mil millones.
Divulgación: en el momento de escribir este artículo, el autor de este artículo era propietario de BTC, ETH y otras criptomonedas.