Compartir este artículo

Ataque a Liquid Exchange: ¿Puede una billetera de Cripto estar 100 % a salvo de ataques informáticos?

Los expertos en custodia afirman que el ataque del jueves podría estar relacionado con un hackeo anterior de Liquid en noviembre pasado. ¿Es MPC realmente el responsable?

Actualizado 14 sept 2021, 1:43 p. .m.. Publicado 20 ago 2021, 2:05 p. .m.. Traducido por IA
elena-mozhvilo-Lp9uH9s9fss-unsplash

El intercambio de Criptomonedas japonés Liquid Global vio cerca de 100 millones de dólaresde fondos robados en un hackeo el jueves.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de The Protocol hoy. Ver todos los boletines

La empresa dijo que el ataque tuvo como objetivo su sistema de custodia de computación multipartita (MPC).

“Esta vez, la billetera MPC (usada para la gestión de almacenamiento/entrega de activos criptográficos) utilizada por nuestra subsidiaria de Singapur, Quoine Pte, fue dañada por piratería informática”, dijo la compañía en un comunicado.entrada de blog sobre el incidente, traducido del japonés por Google.

Los hackeos no son poco comunes en el mundo de las Cripto , pero El ataque líquidoFue notable porque MPC, una técnica criptográfica avanzada en la que la clave privada que controla los fondos es generada colectivamente por un conjunto de partes, ninguna de las cuales puede ver los fragmentos calculados por los demás, parece ser la Tecnología preferida por los bancos y las empresas de primera línea que buscan ingresar al Cripto.

Los acuerdos con empresas de MPC reflejan la demanda de la Tecnología. Estos acuerdos incluyen Adquisición de Curv por parte de PayPalen marzo yAdquisición de Shard X por parte de Geminien junio. Y BNY Mellon, el banco de custodia líder en el mundo,cimentó una asociacióncon el proveedor de MPC Fireblocks a principios de este año.

Sigue leyendo: MPC explicado: La nueva y audaz visión para proteger las Cripto

Los bancos interesados ​​en el sector de Criptomonedas probablemente consideren que MPC es deseable porque la Tecnología se puede configurar para satisfacer sus necesidades y ofrece un producto más flexible y autogestionado que simplemente entregar las claves a un custodio externo.

¿Culpable el MPC?

Sin embargo, la forma en que se pueden configurar las billeteras MPC es donde pueden aparecer debilidades, es decir, errores Human , dijo el CEO de Fireblocks, Michael Shaulov.

Liquid Exchange utilizó Tecnología MPC proporcionada por Unbound Security, con sede en Israel, según dos fuentes familiarizadas con el acuerdo. Unbound es una prestigiosa empresa de criptografía respaldada por Goldman Sachs y utilizada por JPMorgan Chase en sus servicios basados ​​en la blockchain Onyx.

Una portavoz de Unbound dijo por correo electrónico que la empresa "no podía hacer comentarios sobre temas que quedan fuera de nuestro ámbito de competencia".

Según Shaulov, el ataque del jueves a Liquid probablemente estuvo relacionado con un hackeo al sistema del exchange.el pasado noviembre, cuando un atacante recopiló datos sobre la configuración de seguridad de la empresa.

"Aunque el ataque fue a sus billeteras HOT que se basan en MPC, supongo que esto no tiene nada que ver con las vulnerabilidades de MPC", dijo Shaulov a CoinDesk.

Sigue leyendo: Este avance en la custodia de Cripto acercará a los bancos a los activos digitales

En Opinión de Shaulov, la Regulación de seguridad del exchange probablemente fue diseñada de tal manera que el hacker original pudo eludir todo su proceso de aprobación y ordenar a las billeteras que retiraran monedas, sin afectar la clave privada.

"En mi sector, nada es cero por ciento", dijo Shaulov. "Pero las probabilidades de que el hacker haya podido averiguar algo con el protocolo MPC de Unbound son muy, muy escasas".

Tal Be'ery, director de seguridad de la billetera ZenGo impulsada por MPC, compartió esa opinión.

"Lo más probable es que no sea el MPC, sino algún otro problema", declaró a CoinDesk por Telegram. "El MPC permite a los usuarios reducir eficazmente el riesgo de robo de claves mediante el factor de las diferentes partes. Así que puede ser el doble, el triple, ETC, pero no imposible".

El MPC por sí solo no es suficiente

El ataque a Liquid demuestra la tesis de que MPC por sí solo no es suficiente, según Lior Lamesh, CEO y cofundador de GK8, una empresa israelí de tecnología de custodia que utiliza MPC en combinación con bóvedas frías, que no están conectadas a Internet.

Lamesh afirmó que el hacking se basa en el retorno de la inversión (ROI), y estima que, en promedio, un hacker necesitaría invertir varios millones de dólares para comprometer varias computadoras conectadas a internet. MPC significa que los fragmentos de la clave, en lugar de estar ubicados en una computadora conectada a internet, se encuentran en dos o tres computadoras diferentes conectadas a internet, explicó Lamesh.

Cuanto másfragmentos, más costoso es el ataque, pero sigue siendo una actividad que vale la pena para un hacker de Cripto que busca cientos de millones de dólares.

“MPC es más seguro que una billetera HOT , pero no es suficiente por sí solo para los bancos que necesitan gestionar Cripto por valor de más de decenas de millones de dólares”, declaró Lamesh en una entrevista. “Pero está bien gestionar, digamos, el 2% o el 3% de los activos, mientras que la mayoría de estos se gestionarán en una bóveda fría donde están 100% seguros, ya que nunca están conectados a internet”.

Benjamin Powers colaboró con este reportaje.

Más para ti

Protocol Research: GoPlus Security

GP Basic Image

Lo que debes saber:

  • As of October 2025, GoPlus has generated $4.7M in total revenue across its product lines. The GoPlus App is the primary revenue driver, contributing $2.5M (approx. 53%), followed by the SafeToken Protocol at $1.7M.
  • GoPlus Intelligence's Token Security API averaged 717 million monthly calls year-to-date in 2025 , with a peak of nearly 1 billion calls in February 2025. Total blockchain-level requests, including transaction simulations, averaged an additional 350 million per month.
  • Since its January 2025 launch , the $GPS token has registered over $5B in total spot volume and $10B in derivatives volume in 2025. Monthly spot volume peaked in March 2025 at over $1.1B , while derivatives volume peaked the same month at over $4B.

Más para ti

Tempo, la blockchain respaldada por Stripe, inicia su testnet; Kalshi, Mastercard y UBS se unen como socios

Art installation reminiscent of digital ecosystems

Tempo, desarrollado por Stripe y Paradigm, ha comenzado a probar una blockchain enfocada en pagos y ha incorporado a una serie de socios institucionales.

Lo que debes saber:

  • La blockchain Tempo de Stripe y Paradigm ha lanzado su testnet público para pruebas de pagos en el mundo real.
  • Kalshi, Klarna, Mastercard y UBS se encuentran entre una ola de nuevos socios institucionales que ahora participan en el proyecto.
  • Tempo tiene como objetivo ofrecer una infraestructura de bajo costo y liquidación rápida para pagos globales, mientras la adopción de stablecoins se acelera en todo el mundo.