Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 143Ataque de gobernanza

Gobernanza maliciosa en Atlantis Loans

Una propuesta de gobernanza aprobada en silencio en BSC otorgó al atacante allowances de gasto sobre cada wallet de Atlantis Loans, drenando $2,5M.

Fecha
Cadena(s)
Estado
Fondos robados

El 23 de junio de 2023, el protocolo de préstamos de BNB Chain Atlantis Loans sufrió un ataque de gobernanza que drenó aproximadamente 2,5 millones de dólares de los usuarios. Una propuesta de gobernanza maliciosa — enviada y aprobada con mínima atención de la comunidad — actualizó los contratos de tokens del protocolo para otorgar al atacante aprobación de gasto sobre cada wallet que alguna vez hubiera interactuado con Atlantis.

Qué ocurrió

Atlantis Loans era gobernado por un DAO on-chain cuyas propuestas podían modificar los contratos del protocolo. El ataque abusó directamente de este poder de gobernanza:

  1. El atacante adquirió suficientes tokens de gobernanza para enviar y aprobar una propuesta (la participación en gobernanza del protocolo era baja, bajando el listón).
  2. La propuesta — disfrazada o simplemente desapercibida por la pequeña comunidad activa — modificó los contratos del protocolo para añadir un approve que otorgaba a la dirección del atacante un allowance sobre los tokens de cada usuario que había interactuado con Atlantis.
  3. La propuesta se aprobó y ejecutó mediante el flujo normal de gobernanza.
  4. Una vez que las aprobaciones maliciosas estuvieron activas on-chain, el atacante llamó a transferFrom contra el saldo de cada usuario afectado, drenando ~$2,5M en tokens.

El drenaje afectó las propias wallets de los usuarios, no solo las reservas del protocolo — cualquiera que hubiera otorgado aprobaciones de tokens a Atlantis (el patrón estándar para cualquier protocolo de préstamos DeFi) estaba expuesto.

Consecuencias

  • Atlantis Loans emitió urgentemente un aviso para que todos los usuarios revocaran las aprobaciones a los contratos del protocolo.
  • Muchos usuarios que actuaron rápidamente evitaron pérdidas; quienes no vieron el aviso a tiempo fueron drenados.
  • El protocolo efectivamente terminó; sin recuperación significativa.

Por qué importa

Atlantis Loans es un estudio de caso claro de la gobernanza como vector de ataque contra usuarios, no solo contra la tesorería. La mayoría de la discusión sobre ataques de gobernanza se centra en robar los fondos del protocolo (Beanstalk, Audius). Atlantis es más insidioso: la propuesta maliciosa no drenó una tesorería — armó las aprobaciones de tokens existentes del protocolo contra sus propios usuarios.

Las lecciones estructurales:

  1. La gobernanza de baja participación es una vulnerabilidad permanente. Cuando la gobernanza de un protocolo puede aprobarse con una pequeña posición de tokens y la comunidad activa es lo suficientemente pequeña como para que las propuestas no se escruten, la gobernanza es efectivamente una clave admin sin protección. La defensa — requisitos de quórum, timelocks lo suficientemente largos para revisión comunitaria, monitorización de contenido de propuestas — está bien documentada pero se aplica desigualmente, especialmente en protocolos más pequeños.

  2. La gobernanza puede modificar los contratos que los usuarios han aprobado. Los usuarios que otorgan "aprobación ilimitada" a un protocolo de préstamos están confiando implícitamente no solo en el código actual sino en cualquier cosa en la que el sistema de gobernanza pueda transformar el código. Esta es la misma generalización que el ataque de gobernanza a Tornado Cash hizo un mes antes: el código en el que confiaste al aprobar no es necesariamente el código que se ejecutará.

  3. La revocación de aprobaciones es la única defensa del lado del usuario, y es reactiva. Para cuando la propuesta maliciosa se ejecuta, lo único que un usuario puede hacer es revocar más rápido de lo que el atacante puede hacer transferFrom. La corrección estructural — aprobaciones acotadas/con caducidad — limita este radio de impacto, que es una de las razones principales por las que las wallets modernas las usan por defecto.

Atlantis Loans, gobernanza de Tornado Cash, y Beanstalk juntos forman la ilustración central del catálogo de que la gobernanza on-chain es un mecanismo privilegiado de cambio de código, y todo mecanismo privilegiado de cambio de código es una superficie de ataque proporcional a la facilidad con que puede ser capturado.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-atlantis-loans-hack-june-2023
  2. [02]medium.comhttps://medium.com/neptune-mutual/understanding-atlantis-loans-exploit-3716f7e765b4
  3. [03]rekt.newshttps://rekt.news/atlantis-loans-rekt

Registros relacionados