• bitcoinBitcoin€92,988.890.62%

Pectra de Ethereum: Cómo los Hackers Pueden Vaciar Billeteras con Solo una Firma Offchain

Ayudanos a compartir esta información

Pectra de Ethereum: Cómo los Hackers Pueden Vaciar Billeteras con Solo una Firma Offchain

La próxima actualización de Ethereum, Pectra, promete avances significativos en escalabilidad y funcionalidad, especialmente con la introducción de EIP-7702, que permite a las billeteras externas (EOAs) comportarse temporalmente como contratos inteligentes. Sin embargo, esta innovación trae consigo un grave riesgo de seguridad: un atacante podría tomar el control de una billetera con solo una firma offchain maliciosa.

Según Arda Usman, auditor de contratos inteligentes, «EIP-7702 abre la puerta a un nuevo vector de ataque que podría dejar a los usuarios vulnerables sin siquiera darse cuenta».

¿Qué es EIP-7702 y Cómo Funciona el Ataque?

El Mecanismo de EIP-7702 y la Vulnerabilidad

EIP-7702 introduce un nuevo tipo de transacción (SetCode, tipo 0x04) que permite a una billetera delegar temporalmente su control a un contrato inteligente. Aunque esto mejora la flexibilidad, también crea un punto crítico de fallo:

  1. Firma maliciosa: Un usuario firma un mensaje engañoso (por ejemplo, en un sitio de phishing que simula un airdrop).
  2. Instalación de un contrato proxy: El atacante usa esa firma para asociar un contrato malicioso a la billetera.
  3. Drenado de fondos: El contrato puede transferir cripto sin necesidad de una transacción onchain adicional.

Yehor Rudytsia, investigador de Hacken, advierte: «Esto convierte billeteras simples en contratos programables, y si no hay controles, el riesgo es enorme».

¿Por Qué Este Ataque es Tan Peligroso?

El Riesgo Inmediato y las Billeteras Vulnerables

Antes de Pectra, modificar una billetera requería una transacción onchain, lo que daba margen para detectar anomalías. Ahora, basta una firma offchain para perder el control.

  • Billeteras en peligro:
    • Las que no analizan correctamente transacciones tipo 0x04.
    • Interfaces que no advierten sobre solicitudes de delegación.
  • Hardware wallets ya no son 100% seguras: Si un usuario firma un mensaje malicioso, ni Ledger ni Trezor pueden bloquear el ataque.

Vectores de Ataque y Ejemplos Prácticos

Phishing, DApps Falsas y Replay Attacks

Los atacantes pueden explotar esta vulnerabilidad de varias formas:

  • Phishing clásico: Mensajes en Discord, emails o sitios web falsos que piden firmar una «transacción inofensiva».
  • Replay attacks: Firmas con chain_id = 0, que permiten replicar el ataque en múltiples redes.
  • Ejemplo realista: Un usuario firma para un «nuevo token prometedor» y horas después su billetera queda vacía.

¿Cómo Protegerse?

Recomendaciones para Usuarios y Desarrolladores

Para usuarios:

  • Nunca firmes mensajes que no entiendas.
  • Verifica si la firma incluye un nonce de la cuenta (si no lo tiene, es sospechoso).
  • Usa billeteras con protecciones avanzadas contra EIP-7702.

Para desarrolladores:

  • Implementar alertas claras cuando una firma pueda delegar control.
  • Analizar direcciones de contratos asociados a firmas.
  • Multisig como alternativa: Requiere múltiples aprobaciones para transacciones críticas.

Otras Mejoras de Pectra (Contexto Adicional)

Aunque el foco está en la seguridad, Pectra también incluye:

  • EIP-7251: Aumenta el límite de staking a 2,048 ETH por validador.
  • EIP-7691: Mejoras en la escalabilidad de L2.

Pero estos avances no deben opacar el riesgo inmediato que supone EIP-7702.

Conclusión: Un Progreso con Grandes Riesgos

Pectra trae innovaciones valiosas, pero EIP-7702 podría convertirse en un dolor de cabeza para la seguridad de Ethereum. Mientras los desarrolladores buscan soluciones, los usuarios deben:

  • Ser extremadamente cuidadosos al firmar mensajes.
  • Exigir mejores estándares de seguridad en billeteras.

La comunidad debe actuar rápido antes de que los hackers exploten esta vulnerabilidad a gran escala.

#Ethereum #Pectra #EIP7702 #SeguridadCripto #WalletHack #Blockchain

Related Posts

Translate »