Por Ekin Genç y Stephen Graves
12 min lectura
Las finanzas descentralizadas (DeFi) se refieren a las aplicaciones de blockchain que eliminan a los intermediarios de los productos y servicios financieros como los préstamos, los ahorros y los swaps. Aunque el DeFi tiene grandes recompensas, también conlleva muchos riesgos.
Dado que casi cualquiera puede poner en marcha un protocolo DeFi y escribir algunos contratos inteligentes, los defectos en el código son comunes. Y en DeFi, hay muchos actores sin escrúpulos listos y capaces de explotar esos fallos. Cuando eso ocurre, se ponen en juego millones de dólares, a menudo sin que los usuarios puedan recurrir.
Los usuarios de DeFi perdieron 10.500 millones de dólares por robos en 2021, según un informe de noviembre de Elliptic. Pero como muestra nuestra lista de los mayores exploits de DeFi, esa cifra ha crecido desde entonces en millones. (Todas las cifras que aparecen a continuación se refieren a los valores de los fondos en el momento del incidente).
Grim Finance Imagen: Twitter
A menudo las dApps se inspiran en la temática de las blockchains sobre las que se construyen. Como resultado, el ecosistema Avalanche está repleto de referencias a la nieve, como Snowtrace, Blizz y Defrost. Por su parte, el ecosistema Fantom parece una fiesta de Halloween en la cadena. Esto añade un toque más oscuro cuando las cosas van mal, como fue el caso de Grim Finance, un protocolo de optimización del rendimiento.
En diciembre de 2021, el protocolo sufrió un ataque de reentrada, un tipo de exploit en el que un atacante finge depósitos adicionales en una bóveda mientras una transacción anterior aún no se ha liquidado. Finalmente, el ataque engañó al contrato inteligente para que liberara 30 millones de dólares en tokens Fantom.
Los protocolos DeFi suelen utilizar guardias de reentrada—piezas de código que impiden este tipo de ataques. El informe de auditoría de Grim Finance de Solidity Finance afirmaba incorrectamente que el protocolo contaba con guardias de reentrada, lo que recuerda que las auditorías no garantizan que no se produzcan ataques.
Imagen: Shutterstock
A veces no hace falta mucho tiempo para que un protocolo DeFi sufra su primer exploit. El protocolo de préstamos basado en la Smart Chain de Binance, Meerkat Finance, perdió 31 millones de dólares en fondos de usuarios apenas un día después de su lanzamiento en marzo de 2021.
El atacante llamó a una función en el contrato que hizo que su dirección se convirtiera en el propietario de la bóveda, drenando el proyecto de 13,96 millones de dólares en stablecoin BUSD de Binance, y otros 73.000 BNB (token nativo de Binance). El robo de BNB tenía un valor de unos 17,4 millones de dólares en ese momento.
Muchos usuarios argumentaron que se trataba de un trabajo interno: un robo de fondos por parte de los desarrolladores del protocolo. Meerkat negó las acusaciones.
Vee Finance Imagen: Twitter
En el verano de 2021 se produjo un aumento de la actividad en Avalanche, que también atrajo a aquellos que querían explotar el incipiente ecosistema de la red de blockchain.
En septiembre de 2021, solo una semana después de que la plataforma de préstamos Vee Finance celebrara un hito de 300 millones de dólares en valor total de activos bloqueados, sufrió el que sigue siendo el mayor exploit de la red Avalanche.
El ataque fue posible en gran medida porque la función de negociación apalancada de Vee Finance se basaba en los precios de los tokens proporcionados por el principal protocolo de liquidez de Avalanche, Pangolin. Para abusar de ello, el atacante creó siete pares de operaciones en Pangolin, proporcionó liquidez y finalmente colocó operaciones apalancadas en Vee. Eso les permitió drenar 35 millones de dólares en criptomonedas del protocolo.
En un tuit dirigido al "querido señor/señora 0x**95BA", el protocolo exigía que el atacante devolviera los fondos como parte de un programa de recompensas, que le permitiría quedarse con una parte. Pero el hacker de Vee no mostró ningún deseo de devolver los fondos.
Imagen: Shutterstock
Las criptomonedas suelen pasar por modas breves pero intensas. Y en la primavera de 2021, Binance Smart Chain (BSC) (ahora sólo BNB Chain) fue la tendencia DeFi más caliente, especialmente para los usuarios minoristas, debido a sus bajas tarifas de red.
Pero el BSC también ha sido escenario de muchas estafas y hackeos, el mayor de los cuales fue un exploit de mayo de 2021 que tenía como objetivo el protocolo de cultivo de rendimiento PancakeBunny.
Un hacker manipuló el algoritmo de fijación de precios de PancakeBunny mediante una serie de ocho ataques de préstamo flash, disparando el precio del token nativo del protocolo, $BUNNY. El hacker se hizo con 45 millones de dólares comprando $BUNNY a precios de mercado y vendiéndolo a precios artificialmente elevados.
Imagen: Shutterstock
El protocolo de préstamo multicadena bZx fue hackeado en noviembre de 2021 tras verse comprometida una "clave privada". El protocolo perdió un total de 55 millones de dólares desplegados en Binance Smart Chain y Polygon.
Pero bZx ya había pasado dos veces por un dolor similar.
Aunque los ataques de préstamos flash son una táctica de explotación DeFi común en estos días, bZx es un "OG" en ese sentido. Fue objeto de ataques de préstamos flash en febrero de 2020, que tuvieron como objetivo su plataforma de intercambio de márgenes Fulcrum. El hacker se hizo con 1.300 ETH envueltos, por valor de 366.000 dólares en ese momento.
En otro ataque en septiembre de 2020, bZx perdió el 30% de los fondos bloqueados en sus bóvedas, entonces por valor de 8 millones de dólares. Sin embargo, los usuarios con posiciones de margen abiertas no sufrieron pérdidas porque, como dijo posteriormente el protocolo en un informe, esos fondos se cargaron contra el fondo de seguros de bZx.
Imagen: Shutterstock
No siempre es una vulnerabilidad del contrato inteligente la que evapora millones de un proyecto DeFi.
En diciembre de 2021, el puente de Bitcoin a DeFi Badger DAO sufrió una pérdida de 120 millones de dólares después de que los estafadores estafaran a los miembros de Badger DAO para que aprobaran transacciones maliciosas, que les permitían controlar los fondos de la bóveda de los usuarios y mover los fondos.
La empresa de seguridad de blockchain PeckShield dijo a Decrypt que los contratos del protocolo estaban a salvo del exploit, y que sólo la interfaz de usuario se vio afectada.
Imagen: Shutterstock
El protocolo de préstamos Cream Finance perdió 130 millones de dólares en un ataque de préstamos flash en octubre de 2021, lo que supone el tercer ataque sufrido por el protocolo.
Los préstamos flash permiten obtener préstamos instantáneos, siempre que se devuelvan en la misma transacción. Aunque son útiles para las jugadas de arbitraje, los actores maliciosos los utilizan ampliamente para explotar las vulnerabilidades de los protocolos DeFi. En el caso de Cream Finance, el hacker de los préstamos flash fue capaz de explotar una vulnerabilidad en la fijación de precios mediante la obtención repetida de préstamos flash en diferentes direcciones de Ethereum.
Cream ya lo había visto antes. En agosto de 2021, un hacker robó alrededor de 25 millones de dólares en otro ataque de préstamo flash dirigido principalmente al token nativo de Flexa Network, AMP. Y en un ataque de préstamo flash de febrero de 2021, los hackers desviaron 37,5 millones de dólares del fondo del protocolo.
Imagen: Shutterstock
El “juego-para-ganar" es una de las tendencias más nuevas en criptomonedas, pero no está libre de trucos y trampas de la vieja escuela, especialmente los que explotan las funciones centralizadas. Vulcan Forged, una plataforma de juega-para-ganar en Polygon, aprendió esa lección por las malas en diciembre de 2021, cuando sus usuarios perdieron 140 millones de dólares.
Según un informe post-mortem, un hacker obtuvo las credenciales de las wallets de usuarios centralizados de la plataforma—Venly—para hacerse con las claves privadas de 96 wallets de criptomonedas. Más tarde, el hacker lo utilizó para obtener las claves privadas de la función de wallet de activos de la plataforma—MyForge—y finalmente se hizo con 4,5 millones de tokens PYR nativos de Vulcan Forged.
En su discurso a la comunidad, el CEO de Vulcan Forged, Jamie Thomson, dijo: "En el futuro, por supuesto, vamos a utilizar nada más que wallets descentralizadas para no tener que encontrar nunca más este problema."
Imagen: Shutterstock
Como la mayoría de los protocolos DeFi, el protocolo de préstamo Compound tiene un token de gobernanza, COMP. El protocolo distribuye tokens a los usuarios bajo condiciones específicas.
En octubre de 2021 se descubrió que Compound tenía un error—"el secreto mejor guardado de DeFi”—que permitía a los prestamistas reclamar más de lo que les correspondía de COMP. El fallo afectaba a dos de sus bóvedas, o grupos de fondos en el contrato inteligente. Los usuarios llamaban a una función específica—drip()—en la bóveda Reservoir, que rellenaba otra bóveda, Comptroller. Esa bóveda distribuiría automáticamente grandes cantidades de COMP a direcciones equivocadas. El grifo que goteaba era el resultado de un error introducido en una actualización anterior del protocolo.
Después de que se enviaran 80 millones de dólares en COMP a las personas equivocadas, el equipo se apresuró a poner una solución. Pero antes de que pudiera aplicarse cualquier arreglo, el protocolo requería que se aprobara una propuesta de gobernanza. Se creó el 2 de octubre y se aceptó finalmente el 9 de octubre. Mientras la comunidad debatía, las bóvedas perdieron otros 68,8 millones de dólares.
¿Cómo intentó el fundador de Compound, Robert Leshner, recuperar el dinero? Mediante un tuit: "Cualquiera que devuelva COMP a la comunidad es un giga-chad alienígena; y si un escuadrón de giga-chads alienígenas me convoca alguna vez, apareceré". Casi la mitad de los fondos fueron devueltos.
Image: Shutterstock
Doh. Los préstamos flash, tan útiles y tan peligrosos. Sólo dos días después de celebrar que 150 millones de dólares en activos habían sido bloqueados en su protocolo, Beanstalk, basado en Ethereum, descubrió que 182 millones de dólares habían desaparecido en un ataque de préstamo flash.
El hacker o los hackers consiguieron lavar 80 millones de dólares en Ethereum a través de Tornado Cash. Beanstalk es conocida por su stablecoin algorítmico, BEAN, que se supone que vale 1 dólar. Aunque consiguió mantener su clavija inmediatamente después del ataque, el exploit demostró que las stablecoins algorítmicas sólo son tan estables como los contratos que las sustentan.
Imagen: Shutterstock
A medida que aumenta el número de blockchains de capa 1 con DeFi, aumenta el deseo de los usuarios de transferir fondos entre cadenas. Los puentes entre cadenas responden a esa necesidad, pero también plantean nuevas vulnerabilidades. El incidente de cadena cruzada más perjudicial ocurrió en enero de 2022, cuando Wormhole, un popular puente, perdió 320 millones de dólares en Wrapped Ethereum (wETH). WETH es una criptomoneda vinculada al precio de Ethereum en una proporción de 1:1.
El hacker apuntó a la pierna del puente en Solana, donde los usuarios deben primero bloquear Ethereum en un contrato inteligente para obtener una cantidad equivalente en Wrapped Ethereum. El hacker consiguió encontrar una forma de evitar esto forjando WETH sin bloquear ETH en Wormhole.
Jump Trading Group, una de las partes interesadas en el desarrollo de Wormhole, tomó la iniciativa de reponer las arcas de Ethereum de Wormhole y hacer que vuelva a estar completo.
La cadena lateral Ronin fue desarrollada para el juego Axie Infinity. Imagen: Sky Mavis
El juego “jugar-para-ganar" impulsado por NFT Axie Infinity es una de las mayores historias de éxito de las criptomonedas del último año. El 23 de marzo de 2022, fue víctima de uno de los mayores hackeos en criptomonedas, con un estimado de 552 millones de dólares en criptomonedas drenadas del puente a su sidechain Ronin usando "claves privadas hackeadas".
Cuando el desarrollador de Axie Infinity, Sky Mavis, desveló el fallo una semana después, el valor de los fondos robados había ascendido a 622 millones de dólares.
Según un informe de Sky Mavis, el atacante utilizó "una puerta trasera a través de nuestro nodo RPC sin gas, de la que abusaron para conseguir la firma del validador Axie DAO".
Explicando que en noviembre de 2021, Sky Mavis recurrió a la DAO de Axie para distribuir transacciones gratuitas debido a la alta carga de usuarios, el informe añadió que, "La DAO de Axie permitió a Sky Mavis firmar varias transacciones en su nombre. Esto se interrumpió en diciembre de 2021, pero el acceso a la lista de permisos no fue revocado."
Usando el exploit, el atacante pudo entonces firmar transacciones de cinco de los nueve nodos validadores de la red Ronin, incluyendo el nodo de AxieDAO y cuatro de los propios nodos de Sky Mavis. Esto, a su vez, permitió al atacante falsificar transacciones y reclamar 173.600 WETH (Wrapped Ethereum) y 25,5 millones de USDC, por un total de unos 622 millones de dólares.
El cofundador de Axie Infinity, Jeff Zirlin, lo calificó como "uno de los mayores hackeos de la historia" y señaló que "existe la posibilidad de que [el hacker] sea identificado y llevado ante la justicia".
Imagen: Shutterstock
El hackeo de la Red Poly sigue siendo el más grande en el ámbito de las criptomonedas, no sólo de DeFi. Sin embargo, afortunadamente, la saga que comenzó el 10 de agosto de 2021 terminó felizmente tres días después tras una serie de extraños giros.
El atraco comenzó cuando un hacker explotó una vulnerabilidad en las "llamadas de contrato" de Poly Network—piezas de código que impulsan el protocolo. El hacker se hizo rápidamente con 611 millones de dólares en varias criptomonedas, lo que llevó a Poly a publicar una carta de desesperación con el saludo "Querido Hacker".
Ese intento de comunicación, y los posteriores esfuerzos de divulgación, acabaron por funcionar. El protocolo ofrecía una recompensa de medio millón de dólares y la oportunidad de que el hacker se convirtiera en su principal asesor de seguridad. Pero en una sesión de preguntas y respuestas en la cadena, el hacker explicó que el exploit sólo pretendía dar una lección a Poly Network. Devolver los fondos robados fue "siempre el plan", dijeron.
La firma de seguridad de criptomonedas SlowMist dijo que identificó los marcadores de identidad del atacante y que el exploit era "probablemente un ataque largamente planificado, organizado y preparado."
"Ahora todo el mundo se huele una sensación de conspiración", dijo el hacker, negando que sea un infiltrado. "Pero, ¿quién sabe?"
Decrypt-a-cookie
This website or its third-party tools use cookies. Cookie policy By clicking the accept button, you agree to the use of cookies.