Noticias

Aperture Finance informa de un exploit y pide a los usuarios revocar accesos

Los contratos V3/V4 de Aperture Finance fueron explotados por $16,8 millones en ETH, BNB y Arbitrum, lo que obligó a detener de inmediato todas las aplicaciones frontend.

Aperture Finance informa de un exploit y pide a los usuarios revocar accesos

Resumen rápido

Resumen generado por IA, revisado por la redacción.

  • Los contratos de Aperture Finance sufrieron una vulnerabilidad de explotación multicadena de 16,8 millones de dólares.

  • Una falla en la validación de entrada permitió a los atacantes drenar los fondos de los usuarios aprobados.

  • El equipo detuvo las funciones del frontend para evitar más aprobaciones de billeteras maliciosas.

  • Los usuarios deben revocar los permisos del contrato Ethereum 0xD83d960deBEC...8913 inmediatamente.

Aperture Finance ha confirmado un importante exploit de seguridad que afectó a sus contratos inteligentes V3 y V4. El equipo señaló que los atacantes aprovecharon un fallo en el contrato para drenar fondos de los usuarios. El exploit se produjo en varias blockchains, incluidas Ethereum, BNB Chain, Arbitrum y Base.

Los rastreadores de seguridad estiman las pérdidas totales en torno a los 17 millones de dólares. El ataque no se basó en flash loans. En su lugar, abusó de aprobaciones de wallet ya existentes. Esto significa que los usuarios que habían aprobado previamente el contrato estaban en riesgo, incluso si no estaban operando activamente en ese momento. Tras detectar el problema, Aperture Finance desactivó funciones clave en su aplicación frontend. La medida buscó frenar nuevas aprobaciones y evitar más daños.

Qué causó la brecha

Los primeros análisis muestran un problema de validación de entradas en los contratos afectados. El fallo permitió a los atacantes activar llamadas externas arbitrarias. Como resultado, el contrato podía mover fondos de usuarios ya aprobados sin las comprobaciones adecuadas. Este tipo de ataque se centra en los permisos y no en los pools de liquidez. Una vez que una wallet concede aprobación, el contrato puede actuar en su nombre. Si ese contrato deja de ser seguro, los fondos del usuario quedan expuestos.

Firmas de seguridad identificaron la wallet del atacante poco después del exploit. Los datos on-chain muestran movimientos de fondos desde wallets de usuarios hacia direcciones conocidas del atacante. Algunos usuarios informaron de pérdidas tras firmar lo que parecían transacciones rutinarias mientras gestionaban sus pools. Este patrón es similar a otros ataques de drenaje por aprobación vistos en los últimos meses. Demuestra que incluso herramientas no custodiales pueden volverse peligrosas cuando falla la lógica del contrato.

Respuesta del equipo e investigación

Aperture Finance publicó una alerta urgente en X. El equipo afirmó haber detenido funciones centrales del frontend para bloquear nuevas aprobaciones. Confirmó que está trabajando con socios externos de seguridad para investigar la causa raíz. El proyecto prometió publicar un informe post mortem completo una vez verificados los hechos. También señaló que compartirá nuevas actualizaciones a medida que avance la investigación.

Los miembros de la comunidad reaccionaron rápidamente. Algunos pidieron compensaciones y planes de recuperación. Otros reclamaron una divulgación más rápida de los detalles técnicos. Por ahora, el equipo se ha centrado en la contención y la protección de los usuarios. Firmas de seguridad como Blockaid y TenArmor reiteraron la advertencia. Clasificaron el incidente como un drenaje basado en aprobaciones vinculado a una vulnerabilidad de llamadas arbitrarias.

Qué deben hacer ahora los usuarios

Aperture Finance instó a todos los usuarios a revocar de inmediato las aprobaciones del contrato vulnerable en Ethereum mainnet: 0xD83d960deBEC397fB149b51F8F37DD3B5CFA8913

Los usuarios pueden revocar permisos a través de herramientas como el comprobador de aprobaciones de Etherscan o Revoke.cash. Cualquiera que haya interactuado con Aperture V3 o V4 en el pasado debería tomar esta medida, incluso si ya no está activo. Hasta que el equipo confirme una solución, los usuarios deben evitar cualquier nueva interacción con los contratos de Aperture Finance. Las nuevas aprobaciones podrían exponer las wallets a más riesgos.

Este incidente pone de relieve un problema creciente en DeFi. Muchos ataques ahora se dirigen a la lógica de permisos en lugar de a los balances de los pools. Como resultado, la higiene de aprobaciones se está volviendo tan importante como elegir protocolos seguros. Por ahora, el mensaje es claro: revocar accesos, no interactuar y esperar las actualizaciones oficiales del equipo.

Google News Icon

Síguenos en Google News

Obtén las últimas perspectivas y actualizaciones cripto.

Seguir