Una vulnerabilidad de almacenamiento transitorio provoca un ataque de 300,000 dólares a un proyecto, la seguridad on-chain vuelve a sonar la alarma.

Una vulnerabilidad de almacenamiento transitorio causa un ataque de 300,000 dólares a un proyecto on-chain

El 30 de marzo de 2025, un proyecto de trading apalancado en la cadena de Ethereum fue atacado, resultando en una pérdida de más de 300,000 dólares en activos. El equipo de seguridad realizó un análisis exhaustivo de este incidente, y a continuación se presentan los hallazgos relacionados:

Antecedentes del evento

Los atacantes aprovecharon una vulnerabilidad en la característica de almacenamiento transitorio ( introducida en la versión 0.8.24 de Solidity. El almacenamiento transitorio es una nueva ubicación de almacenamiento de datos, diseñada para proporcionar una forma de almacenamiento temporal de bajo costo y efectiva durante las transacciones. Se implementa a través de las instrucciones TSTORE y TLOAD, y tiene características como bajo costo de gas, persistencia dentro de la transacción y eliminación automática.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por el almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-3e4b0d4747de5f167298db78f28251e2.webp(

Origen del ataque

La causa fundamental del ataque radica en que los valores almacenados temporalmente en tstore dentro de la función no se limpian después de que la llamada a la función finaliza. Los atacantes aprovecharon esta característica para construir direcciones maliciosas específicas que eluden la verificación de permisos, lo que les permitió transferir tokens del proyecto.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-17317f8c1ab5c8cafd379315695be34c.webp(

Proceso de ataque

  1. Crear tokens maliciosos y establecer un pool de negociación: el atacante crea dos tokens maliciosos A y B, y crea un pool para estos dos tokens en un DEX e inyecta liquidez.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-fde2d0d89b221f239b5ad5d0fd586d42.webp(

  1. Inicializar el mercado de comercio con apalancamiento: el atacante llama a la función initialize del contrato del proyecto, utilizando el token A como colateral y el token B como token de deuda para crear el mercado de comercio con apalancamiento.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-30320e0697136205e69772f53122d5be.webp(

  1. Emitir tokens apalancados: El atacante llama a la función mint, depositando el token de deuda B para emitir tokens apalancados. En este proceso, la dirección del pool DEX y la cantidad emitida se almacenan de forma transitoria.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-e977f8452ae48dea208426db15adab36.webp(

  1. Crear un contrato malicioso: el atacante crea una dirección con un contrato malicioso que tiene la misma cantidad de acuñación en el almacenamiento transitorio.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por el almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-0ef4c8b460905daddd99060876917199.webp(

  1. Eludir la verificación de permisos: un atacante llama a la función de retroceso del contrato del proyecto a través de un contrato malicioso, y debido a que los valores en el almacenamiento transitorio no se han borrado, la verificación de permisos se pasa incorrectamente.

![Residuo mortal: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-193da5915e9140a4cf26cc1a04c39260.webp(

  1. Activos transferidos: Finalmente, el atacante llama directamente a la función de devolución de llamada del contrato del proyecto a través de un ataque al contrato, transfiriendo otros tokens (como WBTC, WETH) del contrato para obtener beneficios.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-c12acde84f6df58e57eb10d68c487d6b.webp(

Evaluación de pérdidas

Según los datos de la herramienta de análisis on-chain, los atacantes robaron aproximadamente 300,000 dólares en activos, incluyendo 17,814.8626 USDC, 1.4085 WBTC y 119.871 WETH. Estos activos fueron luego intercambiados y transferidos a un sistema anónimo.

![Residuos mortales: un atraco de 300,000 dólares en cadena provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-653adef89663df141d377b583f556bfc.webp(

Consejos de seguridad

  1. Uso razonable del almacenamiento transitorio: el equipo del proyecto debe eliminar inmediatamente los valores en el almacenamiento transitorio usando tstore)key, 0( después de que termine la llamada a la función según la lógica del negocio.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-2b2f646b8ee78e58f3df2076ed62be99.webp(

  1. Fortalecer la auditoría de contratos: se debe realizar una auditoría y pruebas de seguridad exhaustivas del código del contrato del proyecto para identificar y corregir posibles vulnerabilidades.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-b342e46fb86369b5bd082591bbe741fa.webp(

  1. Mejora de la verificación de permisos: Implementar mecanismos de verificación múltiple en operaciones clave para evitar que se eluda la verificación única.

![Residuos mortales: un robo de 300,000 dólares en cadena provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-e7fed078646f6800505eb85ae09e65bf.webp(

  1. Monitoreo de actividades anómalas: implementar un sistema de monitoreo en tiempo real para detectar y responder de manera oportuna a transacciones sospechosas.

![Residuos mortales: un robo en cadena de 300,000 dólares desencadenado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-7317876b8e2a3a592abcaf1e21b62f46.webp(

Este evento vuelve a enfatizar la importancia de realizar una evaluación de seguridad integral al adoptar nuevas características tecnológicas. A medida que la tecnología blockchain sigue desarrollándose, los equipos de proyectos deben mantenerse alerta, actualizando continuamente las prácticas de seguridad para hacer frente a las técnicas de ataque en constante evolución.

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-8197999b1965f36c7584c2aba320257b.webp(

![Residuos mortales: un robo de 300,000 dólares en la cadena provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-636a5fb9c992ef97cbe75e22fac0d331.webp(

![Residuos mortales: un robo en cadena de 300,000 dólares provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-904133c007422770dd55372438c3d257.webp(

![Residuos mortales: un robo de 300,000 dólares en cadena provocado por almacenamiento transitorio])https://img-cdn.gateio.im/webp-social/moments-c2206fe20197a3835ddb92319314e4eb.webp(

WBTC-0.17%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 3
  • Compartir
Comentar
0/400
GasBankruptervip
· 07-27 11:42
Otra gran trampa de vulnerabilidad
Ver originalesResponder0
WalletDivorcervip
· 07-25 07:46
Todo lo que se pierde son lecciones de dinero.
Ver originalesResponder0
MetaMuskRatvip
· 07-25 07:31
Una lección bastante cara.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)