A SlowMist, uma empresa de segurança blockchain, liderou uma investigação que descobriu vulnerabilidades críticas no NOFX AI, um sistema de negociação de futuros de criptomoedas de código aberto construído sobre a arquitetura de modelo de linguagem ampla do DeepSeek e do Qwen.
De acordo com descobertas publicadas no Web3Caff , falhas em múltiplas versões do sistema deixaram alguns usuários expostos a dent , com invasores conseguindo, em certos casos, obter chaves privadas de carteiras e credenciais de API de exchanges centralizadas e dent .
Após essas descobertas, a equipe da SlowMist entrou em contato com as equipes de segurança da Binance e da OKX, que trabalharam em conjunto paradentos usuários afetados e revogar as chaves comprometidas.
A investigação da SlowMist começou depois que a equipe recebeu informações de um pesquisador da comunidade que operava sob o pseudônimo @Endlessss20, o qual suspeitava que a NOFX AI pudesse estar vazando chaves de API de exchanges.
Cos, o fundador da SlowMist , que usa o pseudônimo @evilcos no X, inicialmente elogiou os esforços de código aberto da NOFX AI, chamando-os de louváveis.
No entanto, ele afirmou ainda que os riscos que eles "divulgaram já levaram adentreais de roubo, nos quais as chaves privadas das carteiras de alguns usuários e as chaves de API de CEX/DEX foram vazadas como resultado".
Cos acrescentou que o esforço inicial de divulgação da SlowMist foi deliberadamente coordenado com as equipes de segurança da corretora para garantir que os afetados fossem notificados antes que os detalhes fossem divulgados publicamente.
A análise subsequente da SlowMistdentdois problemas principais de autenticação que afetavam diferentes gerações de commits do repositório de código aberto.
Segundo relatos, esse problema estava presente em versões antigas e novas da plataforma de código aberto; o sistema supostamente funcionava em um estado de "Autorização Necessária" que, no entanto, carecia de controles de acesso reais, deixando funções administrativas sensíveis (admin) abertas sem autenticação.
Assim, os atacantes poderiam interagir com as APIs administrativas sem precisar dedent.
Para agravar essas fragilidades de autenticação, um dos endpoints da API do sistema retornava, por padrão, dados de conexão confidenciais, incluindo chaves de API e segredos associados para exchanges como Binance , Hyperliquid e Aster DEX .
Após confirmar a gravidade dos problemas, a SlowMist contatou as divisões de segurança da Binance e da OKX.
Segundo relatos, eles montaram uma sala de operações de segurança conjunta, onde a SlowMist forneceu informações e uma avaliação de impacto, enquanto as equipes da exchange analisaram e verificaramdentos dados da API comprometida.
Em seguida, os grupos trabalharam de trás para frente,dentdas chaves expostas, para identificar contas em risco em suas plataformas.
As corretoras iniciaram contramedidas, informando cada usuário afetado e revogando imediatamente suas chaves de API, chaves secretas e quaisquerdentde automação vinculadas. "Em 17 de novembro, todos os usuários de corretoras afetados foram notificados, suas chaves relevantes foram revogadas e seus ativos estão seguros", afirmou a SlowMist em seu relatório.
No entanto, admitiu que alcançar usuários em exchanges descentralizadas era relativamente mais difícil. A SlowMist afirmou que eles e a Binance tentaram contatar diretamente um pequeno número de usuários da Aster e da Hyperliquid , mas não conseguiram “devido aos endereços de carteiras descentralizadas”.
"Se você utiliza sistemas de negociação automatizados na Aster ou na Hyperliquid, verifique e resolva imediatamente quaisquer riscos relacionados", alertou a empresa de segurança aos usuários.
A SlowMist também destacou que há um aumento nos projetos de quantização de modelos de IA em larga escala; no entanto, a maioria das implementações de código aberto ainda está em estágios iniciais.
Portanto, recomenda-se que aqueles que implementam esses sistemas de código aberto emergentes "realizem auditorias de segurança de código minuciosas e fortaleçam as medidas de controle de risco para evitar perdas financeiras".
A empresa de segurança também tinha recomendações para a equipe e os usuários do NOFX AI, aconselhando-os a recusar a execução do programa caso uma chave de modelo seja detectada, desativar o modo de administrador a menos que seja explicitamente configurado e protegido com uma senhatrone autenticação OTP, e redesenhar endpoints sensíveis para retornar apenas metadados não críticos, exigindo verificação secundária para acesso por chave privada ou chave de API, entre outras medidas.
A empresa alertou que “até que a equipe de desenvolvimento conclua essas correções, qualquer implementação na internet pública deve ser considerada de alto risco”.
Seja visto onde importa. Anuncie na Cryptopolitan Research e alcance os investidores e criadores mais experientes em criptomoedas.