Por Canuto  

Wasabi Protocol sufrió un exploit que terminó drenando más de USD $5 millones de sus bóvedas en cuatro redes, después de que un atacante obtuviera privilegios de administrador y desplegara una implementación maliciosa. El incidente no solo vuelve a poner bajo escrutinio los riesgos de depender de una sola clave, sino que además alimenta el debate sobre si nuevas herramientas de IA están acelerando el ritmo y la sofisticación de los ataques en DeFi.

***

  • El atacante obtuvo el ADMIN_ROLE a través de la billetera del deployer de Wasabi Protocol y ejecutó una actualización maliciosa de sus bóvedas.
  • Las pérdidas superaron USD $5 millones en Ethereum, Base, Berachain y Blast, según firmas de seguridad on-chain.
  • El caso coincidió con otros incidentes recientes en DeFi y reavivó especulaciones sobre el posible uso de IA por parte de atacantes.

 


El más reciente incidente de seguridad en finanzas descentralizadas volvió a poner en evidencia una debilidad conocida, pero todavía frecuente: concentrar poderes críticos en una sola clave de administrador.

Wasabi Protocol sufrió un exploit que drenó más de USD $5 millones de sus bóvedas de perpetuals y LongPool, afectando operaciones desplegadas sobre Ethereum, Base, Berachain y Blast.

De acuerdo con firmas de seguridad on-chain citadas por la cobertura original de Yahoo Finance, el atacante logró comprometer la configuración administrativa del protocolo y desvió fondos de usuarios tras instalar una implementación maliciosa.

Al cierre del último conteo reportado, el monto extraído rondaba USD $4,55 millones, aunque PeckShield elevó la pérdida total a más de USD $5 millones considerando las cuatro redes impactadas.

El caso destaca por su mecánica, pero también por el momento en que ocurre. La brecha se conoció apenas horas después de otros tres episodios en el ecosistema, un contexto que llevó a varios analistas a discutir si los atacantes están acelerando sus capacidades con ayuda de herramientas de inteligencia artificial.

Cómo ocurrió el exploit

Blockaid rastreó la causa del incidente hasta wasabideployer.eth, la única dirección que controlaba el ADMIN_ROLE dentro del PerpManager AccessManager de Wasabi. Según el análisis, el atacante invocó la función grantRole desde la EOA del deployer con retraso cero, lo que permitió convertir de inmediato su contrato orquestador en administrador del sistema.

Una vez obtenido ese nivel de control, el siguiente paso fue ejecutar una actualización UUPS sobre las bóvedas de perpetuals y sobre el LongPool. Esa actualización apuntó a una implementación maliciosa que desvió los saldos de los usuarios, vaciando progresivamente los fondos comprometidos.

Wasabi Protocol pidió a los usuarios que no interactuaran con sus contratos mientras avanzaba la investigación. En su aviso, el equipo señaló que estaba al tanto de un problema y que lo estaba investigando activamente. La advertencia llegó como medida preventiva mientras persistía el riesgo asociado a la infraestructura afectada.

Otro punto delicado es que la clave del deployer seguía activa al momento del reporte. Además, los tokens de participación LP de Wasabi y Spicy vinculados a las bóvedas afectadas quedaron marcados como comprometidos, con un valor de canje cercano a cero, lo que agrava el daño potencial para los usuarios expuestos.

Un patrón ya conocido en DeFi

Blockaid también indicó que el mismo atacante, el mismo orquestador y el mismo bytecode de estrategia conectan este exploit con actividad previa dirigida contra Wasabi. Esa coincidencia sugiere continuidad operativa y refuerza la hipótesis de que no se trató de un evento aislado ni improvisado.

Más allá de la identidad del responsable, el patrón técnico refleja una debilidad estructural que ha aparecido repetidamente en DeFi. La dependencia de una sola EOA con privilegios de administrador, sin controles adicionales como timelocks o multifirmas, crea una superficie de ataque demasiado amplia para protocolos que custodian millones de dólares en valor.

Para lectores menos familiarizados con este tipo de arquitectura, el problema es relativamente sencillo de entender. Si un atacante toma control de la única llave con autoridad para modificar contratos críticos, puede alterar la lógica del protocolo desde adentro y convertir una función legítima de actualización en una vía directa para vaciar fondos.

En otras palabras, no siempre hace falta romper el código financiero principal si el acceso administrativo permite reemplazarlo. Ese es precisamente el tipo de riesgo que vuelve especialmente sensibles a los sistemas actualizables cuando la gobernanza técnica no está distribuida ni protegida por capas adicionales de seguridad.

Una cadena de incidentes en pocas horas

El exploit de Wasabi llegó en medio de una seguidilla de eventos que aumentó la tensión en el mercado DeFi entre el martes y el miércoles. Según el recuento citado en la historia original, Sweat Economy registró un drenaje de USD $3,46 millones, aunque luego se aclaró que se trató de un rescate por parte de la fundación y no de un hack.

En paralelo, el puente de Syndicate Commons en Base perdió USD $330.000 a USD $400.000 en tokens SYND, equivalentes a 18,5 millones de unidades. Los fondos, según ese reporte, fueron puenteados hacia Ethereum tras el incidente.

También Aftermath Finance pausó su protocolo de perpetuales después de perder cerca de USD $1,14 millones en USDC. Aunque cada caso tuvo matices distintos, la proximidad temporal entre los episodios reforzó la sensación de que los atacantes están operando con mayor velocidad y precisión.

Cuando varios incidentes se acumulan en una ventana tan corta, la percepción del riesgo sistémico crece. En especial, porque el mercado interpreta que no solo hay fallos puntuales de implementación, sino una brecha persistente entre la rapidez ofensiva de los atacantes y la capacidad defensiva de muchos equipos para detectar, revisar y corregir vulnerabilidades a tiempo.

La teoría de hackers DeFi impulsados por IA gana visibilidad

En ese entorno, el incidente de Wasabi alimentó una discusión más amplia sobre el papel de la inteligencia artificial en la seguridad ofensiva dentro de DeFi. Algunos analistas sostienen que la asimetría entre atacantes y defensores podría ampliarse si los primeros ya están automatizando reconocimiento, análisis de contratos y ejecución de estrategias de explotación.

El desarrollador Vitto Rivabella empujó esa conversación con una teoría que ganó tracción en la comunidad. Según planteó, Corea del Norte habría entrenado una IA interna con años de datos robados de protocolos DeFi, y ese sistema ahora operaría como un explotador autónomo capaz de drenar protocolos más rápido de lo que los revisores humanos pueden parchearlos.

Rivabella describió esa idea como una teoría conspirativa salvaje, pero su formulación captó atención por el contexto en que se produjo. Su comentario sostuvo que una versión financiada por el Estado de una herramienta tipo Mythos podría estar siendo desplegada para extraer valor de protocolos vulnerables de forma continua.

Por ahora, no hay evidencia concluyente en el reporte disponible que confirme que una IA haya dirigido el exploit contra Wasabi Protocol. Sin embargo, la hipótesis ganó visibilidad porque coincide con una realidad más concreta y comprobable: la automatización ya permite a los atacantes escanear sistemas, detectar configuraciones débiles y actuar con una rapidez que complica la respuesta manual.

Lo que deja este caso para el sector

Incluso si la teoría sobre un atacante autónomo impulsado por IA no pasa de la especulación, el caso de Wasabi deja una lección inmediata. Los roles de administrador bajo una sola clave siguen siendo una apertura evidente para los agresores, sobre todo en protocolos con contratos actualizables y fondos distribuidos en múltiples cadenas.

La combinación de privilegios centralizados, retraso cero y ausencia de controles como multisigs o timelocks resulta especialmente riesgosa. En entornos donde una actualización puede alterar el destino de millones de dólares, la seguridad operacional no puede depender de una única billetera o de un punto individual de falla.

Para la industria DeFi, este tipo de incidentes también tiene un costo reputacional. Cada exploit reabre dudas sobre la madurez de la infraestructura, la calidad de las auditorías y la fortaleza de los procesos internos, justo cuando el sector busca atraer capital más amplio y usuarios menos técnicos.

En el corto plazo, la prioridad para Wasabi Protocol será contener daños, concluir la investigación y determinar el alcance definitivo de las pérdidas. Para el resto del ecosistema, el mensaje es más amplio: antes de debatir si la próxima gran amenaza será una IA atacante, muchos protocolos todavía deben resolver vulnerabilidades de gobernanza y administración que llevan años siendo conocidas.


Imagen original de DiarioBitcoin, creada con inteligencia artificial, de uso libre, licenciada bajo Dominio Público

Este artículo fue escrito por un redactor de contenido de IA

 


ADVERTENCIA: DiarioBitcoin ofrece contenido informativo y educativo sobre diversos temas, incluyendo criptomonedas, IA, tecnología y regulaciones. No brindamos asesoramiento financiero. Las inversiones en criptoactivos son de alto riesgo y pueden no ser adecuadas para todos. Investigue, consulte a un experto y verifique la legislación aplicable antes de invertir. Podría perder todo su capital.

Suscríbete a nuestro boletín