{"id":40072,"date":"2021-12-30T11:47:24","date_gmt":"2021-12-30T10:47:24","guid":{"rendered":"<p style=\"text-align: justify\"><strong><a href=\"https:\/\/polygon.technology\/\" target=\"_blank\" rel=\"noopener\">Polygon<\/a> se ha sometido silenciosamente a una actualizaci\u00f3n de la red a principios de este mes que solucion\u00f3 una vulnerabilidad cr\u00edtica de la re"},"modified":"2021-12-30T11:47:24","modified_gmt":"2021-12-30T10:47:24","slug":"polygon-se-ha-sometido-a-una-actualizacion-a-principios-de-este-mes-por-que","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/polygon-se-ha-sometido-a-una-actualizacion-a-principios-de-este-mes-por-que\/","title":{"rendered":"Polygon se ha sometido a una actualizaci\u00f3n a principios de este mes, \u00bfpor qu\u00e9?"},"content":{"rendered":"<p style=\"text-align: justify\"><strong><a href=\"https:\/\/polygon.technology\/\" target=\"_blank\" rel=\"noopener\">Polygon<\/a> se ha sometido silenciosamente a una actualizaci\u00f3n de la red a principios de este mes que solucion\u00f3 una vulnerabilidad cr\u00edtica de la red que tambi\u00e9n provoc\u00f3 la p\u00e9rdida de 801.601 tokens MATIC.<\/strong><\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">El equipo de Polygon anunci\u00f3 la actualizaci\u00f3n implementada en una <a href=\"https:\/\/blog.polygon.technology\/all-you-need-to-know-about-the-recent-network-upgrade\/?utm_source=Twitter-Main&amp;utm_medium=Tweet&amp;utm_campaign=Tier-1-Announcement\" target=\"_blank\" rel=\"noopener\">entrada de blog<\/a> el mi\u00e9rcoles 29 de diciembre. Seg\u00fan el equipo, <strong>debido a la naturaleza de la vulnerabilidad, la actualizaci\u00f3n se implement\u00f3 en secreto y sin afectar al rendimiento de la red.<\/strong><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"550\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">All you need to know about the recent Polygon network update.<br \/>\u2705A security partner discovered a vulnerability<br \/>\u2705Fix was immediately introduced<br \/>\u2705Validators upgraded the network<br \/>\u2705No material harm to the protocol\/end-users<br \/>\u2705White hats were paid a bounty <a href=\"https:\/\/t.co\/oyDkvohg33\">https:\/\/t.co\/oyDkvohg33<\/a><\/p>\n<p>&mdash; Polygon &#8211; MATIC \ud83d\udc9c (@0xPolygon) <a href=\"https:\/\/twitter.com\/0xPolygon\/status\/1476032036804513792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener\">December 29, 2021<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h2 style=\"text-align: justify\">\u00bfQu\u00e9 ha pasado?<\/h2>\n<p style=\"text-align: justify\">Seg\u00fan la publicaci\u00f3n del blog, el 3 de diciembre, <strong>un grupo de hackers de \u00absombrero blanco\u00bb<\/strong> <strong>notific\u00f3 a Immunefi<\/strong>, que aloja el programa de recompensas por errores de 2 millones de d\u00f3lares de Polygon, <strong>una vulnerabilidad en el contrato de g\u00e9nesis de Polygon<\/strong> <strong>PoS<\/strong>.<\/p>\n<p style=\"text-align: justify\">El equipo de <a href=\"https:\/\/crypto-economy.com\/es\/las-cosas-van-bien-para-polygon-matic\/\" target=\"_blank\" rel=\"noopener\">Polygon<\/a> confirm\u00f3 la vulnerabilidad y se tom\u00f3 la decisi\u00f3n de actualizar la red principal lo antes posible. El equipo principal de Polygon se puso en contacto con el grupo y el equipo de expertos de Immunefi e introdujo inmediatamente una soluci\u00f3n. <strong>Ese mismo d\u00eda, Polygon lanz\u00f3 la actualizaci\u00f3n Bor v0.2.12-beta1<\/strong> a los \u00abvalidadores en la red de prueba de Mumbai en el bloque #22244000\u00bb.<\/p>\n<p style=\"text-align: justify\">El 4 de diciembre, la actualizaci\u00f3n de la red de prueba se complet\u00f3 y el equipo de Polygon, los hacker de sombrero blanco e Immunefi validaron la correcci\u00f3n y se prepararon para la actualizaci\u00f3n de la red principal. Ese mismo d\u00eda, otro \u00abwhitehat\u00bb inform\u00f3 de la misma vulnerabilidad. <strong>A pesar de los esfuerzos de los equipos, un actor malicioso fue capaz de explotar la vulnerabilidad para robar tokens MATIC<\/strong>. En la entrada del blog se puede leer:<\/p>\n<p style=\"text-align: center\"><em>\u00abA pesar de nuestros esfuerzos, un hacker malintencionado fue capaz de utilizar el exploit para robar 801.601 MATIC antes de que la actualizaci\u00f3n de la red tuviera efecto. La fundaci\u00f3n asumir\u00e1 el coste del robo\u00bb.<\/em><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-40075\" src=\"https:\/\/crypto-economy.com\/es\/wp-content\/uploads\/sites\/4\/2022\/12\/Foundation-of-the-Internet-Diagram.jpg\" alt=\"Ethereum Polygon\" width=\"994\" height=\"888\" \/><\/p>\n<p style=\"text-align: justify\">La actualizaci\u00f3n de la red principal se ejecut\u00f3 finalmente el 5 de diciembre en el \u00abbloque #22156660 sin afectar a la vida y el rendimiento de la red de manera importante.\u00bb <strong>Polygon pag\u00f3 un total de unos 3,46 millones de d\u00f3lares como recompensa a dos sombreros blancos que ayudaron a descubrir el fallo.<\/strong><\/p>\n<p style=\"text-align: justify\">Seg\u00fan un informe post mortem de Immunefi, Polygon pag\u00f3 una recompensa de 2,2 millones de d\u00f3lares en stablecoins al primer hacker whitehat y 500.000 MATIC al segundo. <strong>La vulnerabilidad consist\u00eda en una falta de comprobaci\u00f3n de saldo\/permiso en la funci\u00f3n de transferencia del contrato MRC20 de Polygon<\/strong>.<\/p>\n<p style=\"text-align: justify\">El equipo dijo que, dada la gravedad de la vulnerabilidad, \u00e9sta se mantuvo en secreto hasta que todo estuviera arreglado y probado. El cofundador de Polygon, Jayanti Kanani, declar\u00f3:<\/p>\n<p style=\"text-align: center\"><em>\u00abTodos los proyectos que alcanzan alg\u00fan grado de \u00e9xito se encuentran tarde o temprano en esta situaci\u00f3n. Lo importante es que esto fue una prueba de la resistencia de nuestra red, as\u00ed como de nuestra capacidad para actuar con decisi\u00f3n bajo presi\u00f3n. Teniendo en cuenta lo mucho que estaba en juego, creo que nuestro equipo ha tomado las mejores decisiones posibles dadas las circunstancias.\u00bb<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Polygon se ha sometido silenciosamente a una actualizaci\u00f3n de la red a principios de este mes que solucion\u00f3 una vulnerabilidad cr\u00edtica de la red que tambi\u00e9n provoc\u00f3 la p\u00e9rdida de 801.601 tokens MATIC.<\/p>\n","protected":false},"author":14,"featured_media":40076,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[926,915,964],"tags":[602,452,833],"class_list":["post-40072","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-criptomonedas","category-featured","category-noticias-polygon","tag-matic","tag-noticias","tag-polygon"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/40072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=40072"}],"version-history":[{"count":0,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/40072\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/40076"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=40072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=40072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=40072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}