Cryptonews

Chainalysis señala un punto ciego crítico en la seguridad de DeFi mientras un exploit de 292 millones de dólares elude la verificación de quemaduras

Fuente
cryptonewstrend.com
Publicado
Chainalysis señala un punto ciego crítico en la seguridad de DeFi mientras un exploit de 292 millones de dólares elude la verificación de quemaduras

Un exploit DeFi de 292 millones de dólares está intensificando las preocupaciones sobre vulnerabilidades ocultas en los sistemas entre cadenas. El incidente subraya cómo las suposiciones de confianza erróneas pueden permitir que datos manipulados eludan las salvaguardas y desencadenen una emisión de activos a gran escala no detectada.

Conclusiones clave:

Chainalysis señala un exploit de KelpDAO que expone una falla crítica en los supuestos de confianza entre cadenas.

El análisis mostró que las fallas de diseño de Layerzero pueden permitir que un solo validador eluda las salvaguardas de DeFi.

Los protocolos enfrentan riesgos crecientes a medida que Chainalysis señala que fallas ocultas pueden evadir la detección.

Las fallas del puente entre cadenas exponen los riesgos de seguridad de DeFi

La empresa de análisis de blockchain Chainalysis destacó un exploit de finanzas descentralizadas (DeFi) de 292 millones de dólares el 20 de abril, exponiendo debilidades críticas en el diseño de puentes entre cadenas. El incidente que involucró la infraestructura rsETH de KelpDAO demostró cómo las entradas manipuladas pueden eludir los sistemas de validación. El caso indica una creciente preocupación en torno a los supuestos de confianza integrados en los protocolos multicadena.

Chainalysis declaró en la plataforma de redes sociales X:

"El exploit del puente KelpDAO/rsETH de ~ 292 millones de dólares destaca un punto ciego crítico en la seguridad de DeFi".

La empresa explicó que la violación se originó en una capa de confianza defectuosa y no en contratos inteligentes defectuosos. Los atacantes apuntaron a la infraestructura LayerZero que soporta KelpDAO, explotando un quórum de validación 1 de 1. Esa configuración dependía de puntos finales limitados de llamadas a procedimientos remotos, creando un único punto de falla. Una vez comprometida, esa vía permitió aprobaciones no autorizadas sin un consenso más amplio. El proveedor de análisis describió cómo el sistema aceptó las condiciones manipuladas como válidas, lo que permitió que el exploit continuara sin ser detectado por las medidas de seguridad estándar.

Las fallas invariantes resaltan la necesidad de monitoreo en tiempo real

El atacante se infiltró en las entradas de datos del validador comprometiendo los puntos finales de RPC. La información falsa hizo que el sistema registrara un evento de grabación inventado en la cadena de origen.

"Basándose en este estado falso, el puente aprobó el mensaje y liberó 116.500 rsETH en Ethereum al atacante. En realidad, nunca se produjo ninguna quema correspondiente. La seguridad estándar omitió esto por completo porque las transacciones se ejecutaron exactamente como se diseñaron en el nivel de código", explicó Chainalysis. Esta secuencia rompió una invariante de puente central que requería paridad entre los activos quemados y los tokens emitidos. A pesar de la correcta ejecución del código, la dependencia de la integridad de los datos externos permitió que el exploit tuviera éxito.

Chainalysis concluyó con una advertencia más amplia, afirmando:

"Este ataque demuestra que detectar código malicioso no es suficiente; los protocolos deben detectar cuando un sistema entra en un estado imposible".

La empresa señaló la necesidad de sistemas de seguimiento continuo capaces de validar la coherencia entre cadenas en tiempo real. Herramientas como los marcos de seguimiento invariantes pueden identificar discrepancias entre los activos bloqueados y los fondos liberados. Estos mecanismos pueden permitir que los protocolos detengan las operaciones antes de que aumenten las pérdidas, lo que refuerza la importancia de verificar el estado de todo el sistema en lugar de depender únicamente de auditorías de código.