El 23 de marzo de 2022 a las 08:15 UTC, el protocolo de stablecoin de Solana Cashio fue drenado por aproximadamente 48 millones de dólares mediante un exploit de mint infinito. Más de 2.000 millones de tokens CASH fueron acuñados a partir de colateral que no existía; el precio de CASH cayó de $1,00 a aproximadamente $0,00005 en cuestión de horas.
Qué ocurrió
Cashio acuñaba su stablecoin CASH contra depósitos de tokens LP de USDC/USDT del DEX Saber. La ruta de acuñación era una cadena de validaciones de cuentas:
- El usuario proporcionaba una cuenta
saber_swap.arrowrepresentando su posición LP. - El protocolo usaba esta cuenta para encontrar la cuenta correspondiente
crate_collateral_tokens. - El protocolo verificaba que los tokens LP fueran reales, luego acuñaba CASH en proporción 1:1 USD.
El código de Cashio omitía dos comprobaciones de validación esenciales:
- Sin verificación del campo mint de la cuenta
saber_swap.arrow— el protocolo aceptaba cualquier cuenta presentada como fuente LP de Saber. - Sin verificación de la autoridad de la cuenta
crate_collateral_tokens— cualquier llamador podía construir una cuenta "colateral".
El atacante construyó una cuenta saber_swap.arrow falsa apuntando a una cuenta crate_collateral_tokens falsa que él controlaba, depositó cero valor real, y acuñó CASH contra ella. Repitiendo el bucle, acuñó 2.000 millones de CASH e inmediatamente los intercambió por USDC y otros activos reales a través de pools de Saber.
Para cuando el equipo de Cashio emitió la alerta de "mint infinito" a las 09:59 UTC, el TVL del protocolo era efectivamente cero y CASH había perdido su peg permanentemente.
Consecuencias
- El atacante devolvió una porción de los fondos a pequeños titulares (bajo $100.000) pero se quedó con el resto.
- Cashio nunca se recuperó y efectivamente cerró.
- El protocolo se había lanzado sin una auditoría formal — un hecho ampliamente citado en los análisis post-mortem.
Por qué importa
Cashio se convirtió en el ejemplo canónico de por qué cada cuenta externa pasada a un programa de Solana debe tener su mint/owner/authority verificada criptográficamente contra valores esperados, no meramente comprobada estructuralmente por tipo. La misma clase de bug — restricción faltante en una cuenta pasada — ha causado una fracción significativa de todos los exploits de programas de Solana desde entonces.
También reforzó la lección más dura de que enviar a mainnet un stablecoin sin auditar es una proposición de vida finita.
Fuentes y evidencia on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-cashio-hack-march-2022
- [02]theblock.cohttps://www.theblock.co/post/138934/stablecoin-cashio-on-solana-exploited-for-28-million-in-infinite-mint-glitch
- [03]coindesk.comhttps://www.coindesk.com/tech/2022/03/23/stablecoin-cashio-suffers-infinite-glitch-exploit-tvl-drops-by-28m