Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 088Manipulación de oráculo

Manipulación de oráculo en Inverse Finance

15,6 M$ drenados de Inverse Finance al manipular su oráculo Keep3r INV/ETH vía un bundle de mempool privado, esquivando el TWAP en un solo bloque invisible.

Fecha
Cadena(s)
Estado
Fondos robados

El 2 de abril de 2022, el protocolo de préstamo Inverse Finance fue explotado por aproximadamente 15,6 millones de dólares mediante un sofisticado ataque de manipulación de oráculo sobre su mercado de préstamo Anchor. El atacante esquivó las protecciones estándar de TWAP enrutando la manipulación a través de un bundle de mempool privado, haciendo invisible el exploit a los bots de arbitraje que normalmente lo habrían neutralizado.

Qué ocurrió

Los mercados Anchor de Inverse usaban el oráculo Keep3r para seguir el precio INV/ETH. Anchor aceptaba INV como colateral y dejaba a los usuarios pedir prestados otros activos contra él según el precio reportado por Keep3r.

El oráculo Keep3r estaba pensado para ser resistente a préstamos flash mediante promedio ponderado en el tiempo, pero la implementación leía su feed de precio subyacente de un pool Sushiswap INV/WETH con liquidez muy delgada. El atacante se dio cuenta de que podía mover el precio del pool drásticamente con un swap modesto único, y mientras el precio registrado en ese bloque fuera el manipulado artificialmente, el TWAP se desplazaría lo suficiente como para habilitar préstamos.

El matiz sofisticado: el atacante no usó un préstamo flash. Usó 500 ETH de sus propios fondos y envió la transacción de manipulación de precio directamente a los mineros vía un bundle privado (envío estilo Flashbots). Como la manipulación nunca apareció en el mempool público, los bots de arbitraje no podían verla y no podían devolver el precio al alinearlo antes de que Anchor consumiera la lectura manipulada.

La secuencia:

  1. Enviar un bundle privado: swapear 500 ETH → 1.700 INV mediante el delgado pool Sushiswap, empujando el precio de INV hacia arriba aproximadamente 50x.
  2. En el mismo bloque, depositar 1.700 INV como colateral en Anchor: valor de colateral al precio manipulado: suficiente para pedir prestadas decenas de millones.
  3. Pedir prestados 1.588 ETH, 94 WBTC, 4 M DOLA y 39,3 YFI: juntos valen 15,6 M$.
  4. Marcharse con los fondos prestados; el colateral INV manipulado vale solo ~644K$ a precio justo.

Consecuencias

  • Inverse pausó los mercados afectados y parcheó el oráculo para usar pools más líquidos y ventanas de TWAP más estrictas.
  • Un segundo exploit dos meses después (junio de 2022) drenó 5,8 M$ adicionales mediante una ruta de manipulación de oráculo relacionada pero distinta.
  • La comunidad de Inverse reembolsó las pérdidas gradualmente mediante la emisión de un token de deuda e ingresos del protocolo.

Por qué importa

Inverse Finance es el caso de manual de por qué los ataques de oráculo no se detuvieron en los préstamos flash. La respuesta defensiva de la industria a la manipulación de oráculo por préstamo flash —TWAP, feeds de precio desacoplados, guards de desviación— ya estaba implementada en Inverse. El atacante simplemente usó su propio capital y enrutamiento privado de transacciones para derrotar el mecanismo de arbitraje del mempool público del que el TWAP depende para mantenerse preciso.

La lección más profunda: la seguridad del oráculo es función de la liquidez detrás del precio, no de la elegancia del código del contrato inteligente que lo consume. Un TWAP sobre un pool delgado es un TWAP sobre datos manipulables. Los protocolos de préstamo modernos requieren medianas de oráculos de múltiples fuentes y umbrales rígidos de liquidez antes de aceptar un activo de cola larga como colateral.

Fuentes y evidencia on-chain

  1. [01]medium.comhttps://medium.com/@RedStone_Finance/oracle-attacks-1-inverse-finance-15m-stolen-9fffb03d5171
  2. [02]certik.comhttps://www.certik.com/resources/blog/inverse-finance-02-april-2022
  3. [03]therecord.mediahttps://therecord.media/more-than-15-million-stolen-after-hackers-exploit-defi-platform-inverse-finance

Registros relacionados