Hackers roban USD $1,4 millones a protocolo DeFi Ekubo mediante exploit en routers

Análisis Generado por IA
Este resumen es generado por inteligencia artificial para ayudarte a comprender mejor los puntos clave del artículo. El análisis es automatizado y debe usarse como un recurso complementario.
Exploit en Ekubo: Robo de $1.4M Expone Riesgos de Aprobaciones en DeFi
El protocolo DeFi Ekubo, construido sobre Starknet, sufrió un exploit que resultó en el robo de 577 ETH (~$1.36M). El ataque se centró en sus contratos de router en Ethereum y Arbitrum, no en la infraestructura principal de Starknet.
- Ataque dirigido a contratos de enrutamiento en EVM.
- Explotación de aprobaciones de tokens ilimitadas.
- Fondos robados fueron enviados a Tornado Cash.
Detalles del Ataque
El exploit se ejecutó a través de 85 transacciones, drenando 17 WBTC de forma progresiva. La vulnerabilidad, identificada por Blockaid, fue una falla de callback en los contratos de extensión v2. Los atacantes manipularon parámetros de pago, aprovechando aprobaciones previas de los usuarios para transferir fondos sin verificación. Los activos robados se convirtieron a USDC, DAI y ETH, y luego se consolidaron en 577 ETH que fueron enviados a Tornado Cash para ofuscar el rastro.
El Riesgo de los Routers en DeFi
Los routers son contratos que optimizan rutas de intercambio, pero requieren permisos para mover tokens. Cuando estos permisos son ilimitados, se convierten en un riesgo latente. El incidente de Ekubo demuestra cómo una vulnerabilidad en un componente de interoperabilidad puede escalar rápidamente, afectando a usuarios que interactuaron con el protocolo. Ekubo instó a los usuarios a revocar permisos vinculados a las direcciones de router comprometidas.
Impacto en el Sector
El exploit se suma a un año difícil para la seguridad en DeFi, con pérdidas acumuladas que superan los $770 millones en 2026. El caso subraya que la seguridad no solo depende de los contratos principales, sino también de los permisos y conexiones entre redes. Para los usuarios, la lección es revisar y limitar las aprobaciones de tokens. Para los desarrolladores, refuerza la necesidad de diseñar infraestructuras con controles de seguridad más estrictos.
Leer el artículo completo
Este artículo proviene de Diario Bitcoin. Haz clic abajo para leer la historia completa:
Leer Artículo Completo