Investigadores Neutralizan Backdoor en DeFi: Evitan Robo de $10 Millones en Smart Contracts

Ayudanos a compartir esta información

Investigadores Neutralizan Backdoor en DeFi: Evitan Robo de $10 Millones en Smart Contracts

Un ataque sofisticado, posiblemente vinculado al grupo Lazarus de Corea del Norte, amenazaba miles de contratos inteligentes antes de ser descubierto.

1. Introducción

El mundo de las finanzas descentralizadas (DeFi) ha revolucionado la forma en que interactuamos con el dinero digital, pero también ha abierto la puerta a riesgos sin precedentes. La seguridad en los contratos inteligentes es crítica, y un reciente descubrimiento lo demuestra: investigadores neutralizaron un backdoor oculto en miles de contratos basados en el estándar ERC-1967, evitando un robo masivo que podría haber superado los $10 millones.

El ataque, detectado por Venn Network con la colaboración de expertos en seguridad, explotaba una vulnerabilidad en contratos proxy no inicializados. De no haberse intervenido a tiempo, los fondos de múltiples protocolos DeFi habrían sido drenados en cuestión de minutos.

2. Detalles del Ataque

2.1. Cómo Funcionaba el Backdoor

El problema radicaba en una falla en la implementación de contratos proxy ERC-1967, un estándar ampliamente utilizado en Ethereum y otras cadenas compatibles con la Máquina Virtual de Ethereum (EVM). Estos contratos permiten actualizaciones sin cambiar la dirección, pero si no se inicializan correctamente, pueden ser secuestrados.

Los atacantes aprovecharon esto mediante:

  • Front-running: Interceptaban el despliegue de contratos para inyectar su propio código malicioso.
  • Espera estratégica: El backdoor permaneció oculto durante meses, esperando acumular objetivos valiosos antes de activarse.

El objetivo final era tomar el control de los contratos y transferir fondos a direcciones controladas por los hackers en el momento más conveniente.

2.2. Descubrimiento y Respuesta

El hallazgo fue obra de un equipo multidisciplinario que incluyó a Venn Network, Pcaversaccio, Dedaub y Seal 911. Trabajaron contra reloj durante 36 horas para identificar los contratos comprometidos y notificar a los proyectos afectados.

«Mantuvimos el descubrimiento en secreto para no alertar a los atacantes. Fue una carrera para proteger los fondos antes de que ellos actuaran.»

David Benchimol, investigador de Venn Network

3. Protocolos Afectados y Medidas Tomadas

3.1. Berachain y Otros Protocolos en Riesgo

Uno de los proyectos más destacados que corrigió la vulnerabilidad fue Berachain, una cadena de bloques emergente. La plataforma pausó su contrato de recompensas y migró los fondos a una dirección segura.

«Ningún fondo de usuarios fue perdido o está en riesgo. Actuamos de inmediato para garantizar la seguridad.»

Comunicado oficial de Berachain

3.2. El Peligro Latente

Aunque se evitó un desastre, el potencial de pérdidas era enorme. Según estimaciones, decenas de millones en Total Value Locked (TVL) estaban expuestos. Si los atacantes hubieran esperado a que más protocolos adoptaran contratos vulnerables, el impacto podría haber sido catastrófico.

4. ¿Responsabilidad del Grupo Lazarus?

4.1. Un Ataque Demasiado Sofisticado

Las tácticas empleadas —explotación en múltiples cadenas EVM, paciencia para maximizar el botín— sugieren la participación de actores avanzados. El grupo Lazarus, vinculado a Corea del Norte y responsable de hackeos millonarios como el de Ronin Network ($625 millones en 2022), es el principal sospechoso.

«El nivel de sofisticación coincide con operaciones previas de Lazarus, aunque no podemos confirmarlo al 100%.»

David Benchimol

5. Lecciones y Recomendaciones para DeFi

5.1. Cómo Evitar Futuros Ataques

  • Inicialización segura de contratos proxy: Nunca dejar un contrato sin configurar.
  • Auditorías exhaustivas: Revisar el código antes y después del despliegue.
  • Monitoreo continuo: Detectar anomalías en tiempo real.

5.2. La Comunidad DeFi como Escudo

Este caso demuestra que la colaboración entre equipos de seguridad y proyectos es vital. La rápida acción coordinada evitó pérdidas masivas.

6. Conclusión

El incidente subraya un hecho innegable: la seguridad en DeFi sigue siendo una batalla constante. A medida que los protocolos crecen, también lo hacen las amenazas.

¿Qué sigue?

  • Proyectos deben priorizar auditorías.
  • Los usuarios deben investigar antes de depositar fondos.
  • La industria necesita estándares más robustos.

Este ataque frustrado es una victoria, pero también una advertencia: el próximo podría ser aún más peligroso.

Palabras clave: Backdoor en DeFi, Vulnerabilidad ERC-1967, Robo de criptomonedas, Grupo Lazarus, Seguridad en smart contracts, Venn Network, Ataque a Berachain.

Related Posts