El 1 de febrero de 2023, el protocolo de stablecoin basado en Polygon BonqDAO perdió 100M BEUR (su stablecoin anclada al euro) y 120M de tokens WALBT — nominalmente unos 120 millones de dólares — en un único ataque de manipulación de oráculo que costó al atacante menos de 1.000 dólares en configuración a nivel de protocolo.
Qué ocurrió
BonqDAO aceptaba WALBT (Wrapped AllianceBlock) como colateral para su stablecoin BEUR. El precio de WALBT venía del oráculo TellorFlex — el contrato de feed de precios sin permiso de Tellor en Polygon.
El diseño de Tellor permite a cualquiera convertirse en reportero de precios haciendo staking de 10 tokens TRB (el token de gobernanza de Tellor, valorado en aproximadamente $200 en ese momento). Tras hacer staking, el reportero puede enviar cualquier precio para cualquier activo. Las disputas se resuelven mediante el mecanismo de voto de Tellor, pero el precio más reciente se consume inmediatamente, antes de que expire cualquier ventana de disputa.
El ataque:
- Hizo staking de 10 TRB en TellorFlex desde la dirección A.
- Envió un reporte de precio declarando 1 WALBT = $5.000.000.
- Abrió un "Trove" de BonqDAO con 0,1 WALBT como colateral. Bajo el precio manipulado, ese colateral valía $500.000 — fácilmente suficiente para pedir prestado grandes cantidades de BEUR. El atacante pidió prestados 100M de BEUR.
- Intercambió el BEUR por USDC en Uniswap.
Luego la segunda pierna:
- Hizo staking de otros 10 TRB desde la dirección B y reportó 1 WALBT = $0,0000001.
- Al nuevo precio cercano a cero, cada Trove respaldado por WALBT existente en BonqDAO se volvió masivamente sub-colateralizado.
- El atacante liquidó esos Troves, reclamando el WALBT subyacente con el descuento de liquidación y llevándose 120M de WALBT además del USDC anterior.
Coste total para configurar: 20 TRB (~$4.000). Total drenado: ~$120M nominales.
Consecuencias
- El TVL de BonqDAO cayó de $13M a $44K — una caída del 99,66% — en una sola transacción.
- El atacante comenzó a mover fondos a través de Tornado Cash en 48 horas.
- BonqDAO y AllianceBlock publicaron un post-mortem conjunto y el protocolo efectivamente cerró.
Por qué importa
BonqDAO es el estudio de caso más fuerte para por qué los oráculos sin permiso deben envolverse en ventanas de disputa y circuit breakers de desviación de precio antes de que puedan ser consumidos de manera segura por protocolos de préstamo. El diseño de Tellor funcionaba como se anunciaba; el error de BonqDAO fue tratar el precio reportado más reciente como evangelio. La respuesta defensiva es bien conocida y bien documentada:
- Agregación ponderada por tiempo entre múltiples reportes.
- Límites duros de desviación de precio que bloqueen lecturas fuera de un rango de cordura.
- Medianas multi-oráculo (p. ej. Chainlink + Tellor + TWAP on-chain).
Cada protocolo de préstamo que se envía sin las tres está a un stake-y-reporte del desenlace de BonqDAO.
Fuentes y evidencia on-chain
- [01]hacken.iohttps://hacken.io/insights/bonqdao-hack/
- [02]medium.comhttps://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6
- [03]rekt.newshttps://rekt.news/bonq-rekt