SlowMist, una empresa de seguridad blockchain, ha liderado una investigación que ha descubierto vulnerabilidades críticas en NOFX AI, un sistema de comercio de futuros de criptomonedas de código abierto construido sobre la arquitectura de modelo de lenguaje grande de DeepSeek y Qwen.
Según los hallazgos publicados en Web3Caff , las fallas en múltiples versiones del sistema dejaron a algunos usuarios expuestos a dent , y en ciertos casos, los atacantes pudieron obtener claves privadas de billeteras y credenciales de API de intercambio centralizadas y dent .
Tras realizar esos descubrimientos, el equipo de SlowMist se puso en contacto con los equipos de seguridad de Binance y OKX, quienes trabajaron con el equipo paradenta los usuarios afectados y revocar las claves comprometidas.
La investigación de SlowMist comenzó después de que el equipo recibiera información de un investigador de la comunidad que operaba bajo el nombre de usuario @Endlessss20, quien sospechaba que NOFX AI podría estar filtrando claves API de intercambio.
Cos, el fundador de SlowMist , que usa el nombre de usuario @evilcos en X, inicialmente elogió los esfuerzos de código abierto de NOFX AI, calificándolos de encomiables.
Sin embargo, posteriormente afirmó que los riesgos que han “divulgado ya han provocadodentreales de robo, en los que se filtraron las claves privadas de las billeteras de algunos usuarios y las claves API de CEX/DEX”.
Cos añadió que el esfuerzo inicial de divulgación de SlowMist se coordinó deliberadamente con los equipos de seguridad de la bolsa para garantizar que los afectados fueran notificados antes de que se publicaran los detalles.
El análisis posterior de SlowMistdentdos problemas centrales de autenticación que afectan a diferentes generaciones de commits del repositorio de código abierto.
Según los informes, este problema estaba presente tanto en versiones anteriores como en versiones más recientes de la plataforma de código abierto; según los informes, el sistema se ejecutaba en un estado de "Autorización requerida" que, sin embargo, carecía de controles de acceso reales, dejando abiertas funciones confidenciales de administrador (admin) sin autenticación.
Por lo tanto, los atacantes podrían interactuar con las API de administración sin necesidad dedent.
Para agravar estas deficiencias de autenticación, uno de los puntos de conexión de la API del sistema devolvía por defecto datos de conexión confidenciales, incluidas las claves API y los secretos asociados para exchanges como Binance , Hyperliquid y Aster DEX .
Tras confirmar la gravedad de los problemas, SlowMist se puso en contacto con los departamentos de seguridad de Binance y OKX.
Según los informes, establecieron una sala de operaciones de seguridad conjunta donde SlowMist proporcionó información de inteligencia y una evaluación de impacto, mientras que los equipos de intercambio analizaron y verificaron de formadentlos datos de la API comprometidos.
Luego, los grupos trabajaron a la inversa, partiendo de las claves expuestas, paradentlas cuentas en riesgo en sus plataformas.
Las bolsas iniciaron medidas preventivas, informando a cada usuario afectado y revocando de inmediato sus claves API, claves secretas y cualquierdentde automatización vinculada. «Al 17 de noviembre, todos los usuarios de CEX afectados han sido notificados, sus claves correspondientes han sido revocadas y sus activos están a salvo», declaró SlowMist en su informe.
Sin embargo, admitió que contactar a los usuarios en exchanges descentralizados era relativamente más difícil. SlowMist afirmó que, junto con el Binance intentaron contactar directamente a un pequeño número de usuarios de Aster e Hyperliquid , pero no pudieron “debido a las direcciones de billeteras descentralizadas”.
“Si utiliza sistemas de negociación automatizados en Aster o Hyperliquid, compruebe y aborde de inmediato cualquier riesgo relacionado”, advirtió la empresa de seguridad a los usuarios.
SlowMist también señaló que hay un aumento en los proyectos de cuantización de modelos de IA a gran escala; sin embargo, la mayoría de las implementaciones de código abierto todavía están en sus primeras etapas.
Por lo tanto, se recomienda a quienes implementen estos sistemas emergentes de código abierto que “realicen auditorías de seguridad de código exhaustivas y refuercen las medidas de control de riesgos para evitar pérdidas financieras”.
La empresa de seguridad también tenía recomendaciones para el equipo y los usuarios de NOFX AI, aconsejándoles que se negaran a ejecutar el programa si se detectaba una clave de plantilla, que deshabilitaran el modo administrador a menos que estuviera configurado explícitamente y protegido con una contraseñatrony autenticación OTP, y que rediseñaran los puntos de conexión sensibles para que devolvieran solo metadatos no críticos, exigiendo al mismo tiempo una verificación secundaria para el acceso mediante clave privada o clave API, entre otras.
La empresa advirtió que “hasta que el equipo de desarrollo complete estas correcciones, cualquier despliegue en internet público debe considerarse de alto riesgo”.
Hazte notar donde importa. Publicita en Cryptopolitan Research y llega a los inversores y creadores de criptomonedas más inteligentes.