Cascada de mint infinito Ankr / Helio
Una clave de dev robada permitió acuñar 60 billones de aBNBc, que Helio aceptó como colateral para prestar $16M de HAY antes del freeze de $3M de Binance.
- Fecha
- Víctima
- Ankr / Helio Protocol
- Cadena(s)
- Estado
- Parcialmente recuperado
El 1 de diciembre de 2022, un atacante comprometió una clave de desarrollador en Ankr, la usó para actualizar el contrato del token de liquid staking aBNBc, y acuñó 60 billones (algunas fuentes dicen 6 mil billones) de aBNBc de la nada. El aBNBc acuñado era inútil por sí solo — pero causó una pérdida secundaria en Helio Protocol, que aceptaba aBNBc como colateral y prestó $15-16 millones del stablecoin HAY contra el suministro absurdamente inflado antes de que el oráculo lo detectara. Binance congeló aproximadamente $3M en rutas de blanqueo.
Qué ocurrió
Paso 1 — Compromiso de claves en Ankr
El contrato del token aBNBc de Ankr era actualizable. La autoridad de actualización estaba en manos de la clave privada de un desarrollador que el atacante comprometió mediante técnicas estándar a nivel de endpoint (el vector específico nunca se detalló en público). Con autoridad de actualización, el atacante:
- Subió una implementación maliciosa del contrato aBNBc.
- Usó la función de acuñación de la nueva implementación para crear 60 billones de aBNBc.
- El mercado de aBNBc colapsó instantáneamente — pero el plan del atacante no dependía de que aBNBc mantuviera valor. Dependía de un segundo protocolo aguas abajo que consumía aBNBc como input.
Paso 2 — Exploit aguas abajo en Helio Protocol
Helio era un protocolo de stablecoin en BNB Chain que aceptaba aBNBc como colateral para acuñar HAY, un stablecoin con peg suave. El oráculo de precio de Helio para aBNBc tenía un retardo — no se actualizaba instantáneamente cuando el precio de mercado de aBNBc se desplomaba.
El atacante (o un actor paralelo; o el mismo operador o un oportunista rápido):
- Depositó el aBNBc inútil en Helio como colateral, mientras el oráculo aún reportaba su precio previo al ataque.
- Pidió prestados ~$16M en HAY contra el valor nominal inflado del colateral.
- Intercambió el HAY por BUSD (~$15M) en DEXs de Pancake antes de que la actualización del oráculo o la pausa de gobernanza lo alcanzara.
Consecuencias
- Ankr pausó el contrato aBNBc y subió una actualización de recuperación que anuló la acuñación maliciosa.
- Helio absorbió la pérdida de HAY; el peg del stablecoin HAY se reparó con soporte de tesorería liderado por Ankr.
- Binance congeló aproximadamente $3M de fondos robados que pasaron por direcciones de Binance durante el blanqueo.
- Pérdida combinada reportada públicamente entre Ankr + Helio: aproximadamente $20-24M tras los esfuerzos de recuperación.
Por qué importa
La cascada Ankr/Helio es el caso de libro de texto de cómo un único compromiso de clave privada puede cascadear a través de la composabilidad de DeFi. La acuñación primaria del atacante en Ankr produjo tokens sin valor — pero esos tokens eran inputs para el protocolo de stablecoin de Helio, donde la lógica de préstamo los trataba como valiosos hasta que el oráculo se ponía al día. La pérdida total fue el drenaje combinado en ambos protocolos.
La lección estructural es doble:
- La autoridad de actualización sobre un contrato de token es autoridad de actualización sobre cada protocolo que consume ese token. Los protocolos de préstamo, emisores de stablecoin y agregadores de rendimiento aguas abajo de un token actualizable heredan el riesgo de su clave de actualización.
- Los retardos del oráculo durante las ventanas de incidente son en sí mismos superficie de ataque. Cualquier sistema que consuma un oráculo cuya cadencia de actualización sea más lenta que el tiempo de ejecución de transacciones puede ser drenado por un atacante que sepa que la actualización está por llegar.
Los protocolos modernos de liquid staking operan en gran medida con claves admin renunciadas o con timelock específicamente por el patrón Ankr. Los protocolos modernos de stablecoin usan en gran medida mecanismos de pausa de emergencia del oráculo por la misma razón.
Fuentes y evidencia on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-ankr-and-helio-hacks-november-2022
- [02]coindesk.comhttps://www.coindesk.com/tech/2022/12/02/how-attackers-made-15m-from-staking-platform-helio-after-ankr-exploit
- [03]cryptonews.comhttps://cryptonews.com/news/defi-protocol-ankr-suffers-infinity-minting-exploit-heres-what-happened/