Pectra de Ethereum: Cómo los Hackers Pueden Vaciar Billeteras con Solo una Firma Offchain
La próxima actualización de Ethereum, Pectra, promete avances significativos en escalabilidad y funcionalidad, especialmente con la introducción de EIP-7702, que permite a las billeteras externas (EOAs) comportarse temporalmente como contratos inteligentes. Sin embargo, esta innovación trae consigo un grave riesgo de seguridad: un atacante podría tomar el control de una billetera con solo una firma offchain maliciosa.
Según Arda Usman, auditor de contratos inteligentes, «EIP-7702 abre la puerta a un nuevo vector de ataque que podría dejar a los usuarios vulnerables sin siquiera darse cuenta».
¿Qué es EIP-7702 y Cómo Funciona el Ataque?
El Mecanismo de EIP-7702 y la Vulnerabilidad
EIP-7702 introduce un nuevo tipo de transacción (SetCode, tipo 0x04) que permite a una billetera delegar temporalmente su control a un contrato inteligente. Aunque esto mejora la flexibilidad, también crea un punto crítico de fallo:
- Firma maliciosa: Un usuario firma un mensaje engañoso (por ejemplo, en un sitio de phishing que simula un airdrop).
- Instalación de un contrato proxy: El atacante usa esa firma para asociar un contrato malicioso a la billetera.
- Drenado de fondos: El contrato puede transferir cripto sin necesidad de una transacción onchain adicional.
Yehor Rudytsia, investigador de Hacken, advierte: «Esto convierte billeteras simples en contratos programables, y si no hay controles, el riesgo es enorme».
¿Por Qué Este Ataque es Tan Peligroso?
El Riesgo Inmediato y las Billeteras Vulnerables
Antes de Pectra, modificar una billetera requería una transacción onchain, lo que daba margen para detectar anomalías. Ahora, basta una firma offchain para perder el control.
- Billeteras en peligro:
- Las que no analizan correctamente transacciones tipo 0x04.
- Interfaces que no advierten sobre solicitudes de delegación.
- Hardware wallets ya no son 100% seguras: Si un usuario firma un mensaje malicioso, ni Ledger ni Trezor pueden bloquear el ataque.
Vectores de Ataque y Ejemplos Prácticos
Phishing, DApps Falsas y Replay Attacks
Los atacantes pueden explotar esta vulnerabilidad de varias formas:
- Phishing clásico: Mensajes en Discord, emails o sitios web falsos que piden firmar una «transacción inofensiva».
- Replay attacks: Firmas con chain_id = 0, que permiten replicar el ataque en múltiples redes.
- Ejemplo realista: Un usuario firma para un «nuevo token prometedor» y horas después su billetera queda vacía.
¿Cómo Protegerse?
Recomendaciones para Usuarios y Desarrolladores
Para usuarios:
- Nunca firmes mensajes que no entiendas.
- Verifica si la firma incluye un nonce de la cuenta (si no lo tiene, es sospechoso).
- Usa billeteras con protecciones avanzadas contra EIP-7702.
Para desarrolladores:
- Implementar alertas claras cuando una firma pueda delegar control.
- Analizar direcciones de contratos asociados a firmas.
- Multisig como alternativa: Requiere múltiples aprobaciones para transacciones críticas.
Otras Mejoras de Pectra (Contexto Adicional)
Aunque el foco está en la seguridad, Pectra también incluye:
- EIP-7251: Aumenta el límite de staking a 2,048 ETH por validador.
- EIP-7691: Mejoras en la escalabilidad de L2.
Pero estos avances no deben opacar el riesgo inmediato que supone EIP-7702.
Conclusión: Un Progreso con Grandes Riesgos
Pectra trae innovaciones valiosas, pero EIP-7702 podría convertirse en un dolor de cabeza para la seguridad de Ethereum. Mientras los desarrolladores buscan soluciones, los usuarios deben:
- ✅ Ser extremadamente cuidadosos al firmar mensajes.
- ✅ Exigir mejores estándares de seguridad en billeteras.
La comunidad debe actuar rápido antes de que los hackers exploten esta vulnerabilidad a gran escala.
#Ethereum #Pectra #EIP7702 #SeguridadCripto #WalletHack #Blockchain