La publicación Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw apareció en BitcoinEthereumNews.com. TheLa publicación Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw apareció en BitcoinEthereumNews.com. The

El exploit de Wasabi Protocol drena $5.5M en cuatro cadenas mientras una clave de administrador comprometida expone una falla crítica de seguridad

2026/05/01 06:46
Lectura de 6 min
Si tienes comentarios o inquietudes sobre este contenido, comunícate con nosotros mediante crypto.news@mexc.com

El protocolo Wasabi sufrió un hackeo masivo, perdiendo más de $5,5 millones en cuatro blockchains: Ethereum, Base, Blast y Berachain.

La explotación surge de vulnerabilidades, pero las investigaciones hasta la fecha confirman que el exploit no se debió a ninguna debilidad en el código del Smart Contract propio del protocolo. Más bien, el hackeo se debió a una cartera de despliegue comprometida, exponiendo una de las debilidades persistentes de DeFi: la dependencia excesiva en la gobernanza centralizada.

Los analistas de seguridad detectaron el incidente casi de inmediato al observar que el ataque se movió rápido y siguió un método consistente en cada cadena compatible. El evento ha generado un interés significativo entre los miembros de la comunidad cripto, quienes lo ven como un ejemplo evidente de cómo las vulnerabilidades no relacionadas con el código pueden causar estragos.

Abuso de Privilegios de Administrador Ejecutado por el Ataque

El ataque aprovechó la administración de manera muy sistemática. Primero comprometieron el rol maestro que controlaba toda una serie de nodos dinámicos que pueden ser creados por quienes tienen acceso a ellos.

Usando este acceso, el atacante llamó a grantRole, otorgando instantáneamente derechos de administrador a un nuevo contrato malicioso. La característica central de esta operación fue que eludió todas las protecciones de retardo, ya que el sistema permitía asignaciones de rol sin ningún timelock.

Habiendo adquirido el control administrativo, el atacante desplegó un contrato orquestador que llamó secuencialmente al depósito de estrategia para cada uno de los vaults. Con el contrato teniendo ahora privilegios de nivel administrador, el único modificador de administrador, destinado a restringir el acceso, se volvió ineficaz.

Esto permitió al atacante vaciar activos directamente de los vaults, transfiriendo fondos a EOAs en las cuatro cadenas. La velocidad y precisión del ataque sugiere que ya estaban familiarizados con la arquitectura del sistema y sus vulnerabilidades.

Las Medidas de Recuperación Inmediatas Deshabilitan el Acceso Comprometido

Posteriormente, se tomaron medidas en cadena para deshabilitar rápidamente los permisos de la clave comprometida. Todos los roles importantes (p. ej., ADMIN, así como identificadores de rol como 100, 101, 102 y 103) fueron eliminados de la cartera de despliegue comprometida original. Esto eliminó por completo cualquier acceso de administrador restante del atacante en el protocolo. Como resultado, esta brecha selló el vector de ataque específico.

Los analistas afirman que la clave comprometida ya no puede utilizarse para ninguna otra ronda de operaciones no autorizadas, lo que representa un hito para detener ese incidente. Sin embargo, aunque el acceso ha sido recuperado, los fondos robados restantes permanecen en las carteras de los atacantes en estas cadenas sin opciones de recuperación de activos por el momento.

Los usuarios del protocolo han quedado varados con tokens LP sin valor y ahora esperan un anuncio sobre un plan de compensación. La brecha ha tenido un impacto tremendo en los usuarios. En este caso, los tokens de participación del proveedor de liquidez (LP) que aún se encuentran en las carteras de los usuarios han quedado despojados de su valor, al menos por el momento, ya que los activos mantenidos por los vaults han sido vaciados.

El equipo del protocolo Wasabi confirmó el incidente y dijo que las investigaciones están en curso. Hasta nuevo aviso, se recomienda encarecidamente a los usuarios evitar el uso de cualquier contrato de Wasabi para limitar riesgos adicionales. Empresas de seguridad como SEAL 911 y Blockaid están trabajando directamente con el equipo del protocolo para comprender el alcance del daño y delinear medidas de remediación. Actualmente, la comunidad espera información sobre un plan de compensación que será vital para reconstruir la confianza y ayudar a los usuarios a recuperar sus pérdidas.

Virtuals Protocol Responde Congelando las Funciones Vinculadas a Wasabi

Repetidamente, el exploit ha perjudicado a plataformas conectadas, entre ellas Virtuals Protocol, que utiliza la infraestructura de Wasabi para ciertos sistemas.

Virtuals Protocol respondió rápidamente congelando los depósitos de margen asociados con Wasabi. Tomaron precauciones y aseguraron que sus operaciones principales, trading, retiros y funciones de agente, siguen funcionando.

A medida que la situación continúa desarrollándose, se advierte a los usuarios que nunca firmen ningún tipo de transacción relacionada con Wasabi. El equipo subrayó que estas restricciones son temporales y se mantendrán en vigor hasta que puedan garantizar la integridad de los sistemas upstream.

ZachXBT Critica la Ausencia de Protecciones de Seguridad Fundamentales

El exploit provocó nuevas discusiones sobre la madurez de las prácticas de seguridad en DeFi, en medio de preguntas continuas sobre el uso de controles administrativos. El experto en análisis de Blockchain ZachXBT cuestiona el razonamiento detrás de que una sola cuenta de propiedad externa (EOA) haya recibido tanto control general sin redes de seguridad básicas como multisig y sin posibilidad de timelock.

Su crítica es indicativa de una tendencia más amplia en la industria: los Smart Contracts son sometidos rutinariamente a extensas auditorías, pero las estructuras de seguridad y gobernanza del día a día a menudo siguen siendo objetivos vulnerables.

Los Exploits No Relacionados con el Código Están Creciendo Este Abril

El incidente de Wasabi es un ejemplo claro de algo que vimos escalar durante todo abril: la aparición de exploits importantes que no se deben a fallas en los Smart Contracts, sino a problemas en la seguridad administrativa.

La lógica del contrato funcionó según lo diseñado en este caso. El modelo de confianza falló, así de simple; en este caso S1 usó una sola clave de administrador para controlar el upstream sin ninguna capa de protección adicional.

Este patrón simula un cambio en el panorama de amenazas. Cada vez menos los atacantes intentan hackear un código difícil de comprometer, sino que se inclinan más hacia el camino de menor resistencia, enfocándose en vulnerabilidades de gobernanza y operativas.

La lección tanto para desarrolladores como para protocolos es que la seguridad va más allá de la auditoría de código, hasta garantizar políticas estrictas de gestión de claves, controles de acceso y mecanismos de seguridad a prueba de fallos.

Con las investigaciones continuando en desarrollo y más detalles saliendo a la luz, el exploit de Wasabi probablemente se convertirá en un ejemplo importante de los crecientes riesgos que enfrenta las finanzas descentralizadas.

Divulgación: Esto no es un consejo de trading o inversión. Siempre haz tu propia investigación antes de comprar cualquier criptomoneda o invertir en cualquier servicio.

Síguenos en Twitter @nulltxnews para mantenerte actualizado con las últimas noticias sobre Cripto, NFT, IA, Ciberseguridad, Computación Distribuida y Metaverso!

Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/

Oportunidad de mercado
Logo de Blast
Precio de Blast(BLAST)
$0.0005015
$0.0005015$0.0005015
+0.96%
USD
Gráfico de precios en vivo de Blast (BLAST)
Aviso legal: Los artículos republicados en este sitio provienen de plataformas públicas y se ofrecen únicamente con fines informativos. No reflejan necesariamente la opinión de MEXC. Todos los derechos pertenecen a los autores originales. Si consideras que algún contenido infringe derechos de terceros, comunícate a la dirección crypto.news@mexc.com para solicitar su eliminación. MEXC no garantiza la exactitud, la integridad ni la actualidad del contenido y no se responsabiliza por acciones tomadas en función de la información proporcionada. El contenido no constituye asesoría financiera, legal ni profesional, ni debe interpretarse como recomendación o respaldo por parte de MEXC.