Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 022Ataque con flash loan

Reentrada de Alpha Homora / Iron Bank

Un contrato 'spell' explotó un bug de redondeo de borrow-share para acumular cero shares contra deuda cySUSD real, drenando $37,5M en Alpha/Iron Bank.

Fecha
Cadena(s)
Estado
Fondos robados

El 13 de febrero de 2021, el protocolo de rendimiento apalancado Alpha Homora v2 fue explotado por aproximadamente 37,5 millones de dólares mediante un contrato "spell" personalizado que abusó del préstamo del Iron Bank en Cream Finance. El atacante usó préstamos flash para fabricar una situación en la que sus borrow shares se redondeaban a cero mientras su deuda real se acumulaba — permitiéndoles llevarse el cySUSD prestado.

Qué ocurrió

Alpha Homora v2 utilizaba una primitiva llamada "spell" — un contrato invocable que define cómo se abre una posición apalancada. El protocolo permitía a los usuarios suministrar sus propios contratos spell, confiando en que el spell respetaría los invariantes contables de Alpha Homora.

El atacante construyó un spell malicioso que ejecutaba una secuencia precisa de préstamos contra el mercado sUSD del Iron Bank:

  1. Pedir N minisUSD prestados al Iron Bank vía Alpha Homora.
  2. El protocolo calculaba borrow shares = N / (total_debt + N) redondeando hacia abajo. Para el primer préstamo diminuto, el resultado era distinto de cero. Pero al duplicar la deuda en cada iteración y pedir prestado uno menos que el nuevo total, el atacante diseñaba una secuencia donde el siguiente cálculo de shares del préstamo se redondeaba a cero.
  3. El préstamo procedía — añadiendo deuda real — pero no se añadía ninguna borrow share a la posición del atacante. La contabilidad de Alpha Homora trataba al atacante como con cero deuda pendiente.

El atacante repitió esta maniobra con capital obtenido por préstamo flash de Aave, acumuló millones en préstamos de cero shares, y se fue con el cySUSD.

Consecuencias

  • El equipo de Alpha Finance pausó el protocolo y parcheó el comportamiento de redondeo.
  • El mercado del Iron Bank también se pausó; Cream Finance asumió parte de la pérdida como el prestamista registrado del Iron Bank.
  • Tanto Alpha como Cream implementaron planes de compensación financiados mediante emisión posterior de tokens e ingresos del protocolo.
  • Alpha identificó a un sospechoso principal pero no hubo enjuiciamiento público.

Por qué importa

El incidente de Alpha Homora es uno de los primeros exploits de dirección de redondeo a gran escala en DeFi. Cada cálculo contable en un contrato inteligente hace una elección sobre el redondeo cuando la división entera produce un resultado no entero. Redondear en la dirección equivocada en el momento equivocado puede producir exactamente este patrón — una posición cuyo estado interno rompe los invariantes de solvencia del protocolo.

La lección estructural — que la dirección de redondeo debe elegirse para favorecer al protocolo, no al usuario, en cada operación matemática que muta el estado — se ha reaprendido varias veces desde entonces en Hundred Finance, zkLend y Cetus. Es una de las clases más sutiles de bugs DeFi porque el código parece correcto en aislamiento; el problema solo emerge bajo secuencias de input específicas que un atacante construye.

Fuentes y evidencia on-chain

  1. [01]investing.comhttps://www.investing.com/news/cryptocurrency-news/alpha-homora-loses-37-million-following-iron-bank-exploit-2418512
  2. [02]halborn.comhttps://www.halborn.com/blog/post/explained-the-alpha-homora-defi-hack-feb-2021
  3. [03]cryptobriefing.comhttps://cryptobriefing.com/alpha-finance-suffers-37-5-million-loss-major-attack/

Registros relacionados