In un contesto in cui la sicurezza informatica è diventata una priorità per i protocolli decentralizzati, zkSync dimostra che il dialogo strategico con gli hacker può talvolta portare a un risultato positivo. La rete Layer 2 ha recentemente recuperato tutti i 5 milioni di dollari in token rubati, a seguito di una cospirazione white hat.
Un difetto rapidamente sfruttato
- Incidente GemSwap: l’attacco è stato reso possibile da una vulnerabilità in un progetto di terze parti, GemSwap, distribuito sulla rete zkSync Era. L’hacker ha trasferito l’equivalente di 5 milioni di dollari in token sul suo portafoglio.
- Risposta rapida della rete: i team tecnici di zkSync, in collaborazione con la community, hanno identificato rapidamente la vulnerabilità e hanno avviato discussioni con l’aggressore per prevenire perdite irreversibili.
Una negoziazione di successo
- L’hacker accetta una ricompensa: dopo diverse ore di trattative, l’autore del furto ha accettato di restituire i fondi in cambio di una ricompensa, la famosa “taglia” generalmente assegnata agli hacker etici.
- Una pratica in crescita: questo tipo di accordo fa parte di una tendenza crescente nel settore, in cui i protocolli preferiscono offrire bonus di sicurezza piuttosto che correre il rischio di furti permanenti o di contenziosi prolungati.
Sicurezza, reputazione e trasparenza
Cosa implica:
- Un aumento di credibilità per zkSync, che ha gestito la crisi con calma ed efficienza.
- Una dimostrazione che a volte la cooperazione può sostituire lo scontro, anche in un settore volatile come la DeFi.
Difetti persistenti:
- Il fatto che l’incidente abbia avuto origine da un progetto di terze parti è un promemoria della fragilità dell’intero ecosistema, anche per blockchain sicure come zkSync.
- Un crescente ricorso ad accordi extragiudiziali, la cui legittimità può essere messa in discussione in un contesto normativo ancora poco chiaro.
Conclusione
Il caso zkSync illustra sia le minacce costanti ai protocolli decentralizzati sia i modi innovativi in cui alcuni attori scelgono di affrontarle. Raccogliendo 5 milioni di dollari tramite un “bug bounty” non ufficiale, la rete dimostra che quando si tratta di sicurezza, la flessibilità può talvolta prevalere sulla rigidità. Ma questa strategia sarà praticabile nel lungo termine di fronte ad attacchi su larga scala?