Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 032Reentrancy

Reentrada ibETH en Rari Capital

2.600 ETH ($10 M, 60% del pool) drenados del Ethereum Pool de Rari tras la integración ibETH de Alpha Finance permitir reentrada por llamadas externas.

Fecha
Víctima
Rari Capital
Cadena(s)
Estado
Parcialmente recuperado

El 8 de mayo de 2021, el protocolo de agregación de rendimiento Rari Capital perdió 2.600 ETH — aproximadamente $10 millones, representando el 60% de todos los fondos de usuario en su Ethereum Pool — mediante un exploit de reentrada habilitado por su integración con el token de bóveda ibETH de Alpha Finance. Este fue un incidente separado del mayor exploit Fei/Rari Fuse un año después.

Qué ocurrió

El Ethereum Pool de Rari Capital desplegaba ETH de usuarios a través de estrategias de rendimiento, una de las cuales usaba el ibETH (ETH generador de intereses) de Alpha Finance. La integración de Rari se basaba en dos suposiciones sobre ibETH que resultaron ser falsas:

  1. El cálculo de valor de ibETH podía ser manipulado dentro de una sola transacción.
  2. La función ibETH.work() de Alpha Finance permitía al llamador invocar contratos externos arbitrarios desde dentro de su ejecución — lo que significaba que un llamador podía reingresar en las funciones de depósito y retiro de Rari Capital en medio de una operación de ibETH.

El ataque:

  1. Tomó prestado ETH en préstamo flash desde dYdX.
  2. Llamó a ibETH.work() de Alpha Finance de una manera que activó un callback al código controlado por el atacante.
  3. Desde dentro del callback — antes de que la contabilidad de Rari se asentara — reingresó en las funciones de depósito y retiro del Ethereum Pool de Rari, manipulando el cálculo del precio de participación.
  4. Depositó y retiró repetidamente a través de la ventana de reentrada, drenando el pool de 2.600 ETH.
  5. Reembolsó el préstamo flash y se marchó.

Consecuencias

  • Rari Capital publicó un post-mortem detallado atribuyendo la causa raíz a el comportamiento no documentado de ibETH.work() de Alpha Finance.
  • El fundador de Rari Jai Bhavani anunció que los desarrolladores devolverían 2 M RGT (tokens de gobernanza Rari) destinados a incentivos de desarrolladores para compensar a las víctimas — un paquete de reembolso valorado en más de $26 M a los precios de la época.
  • El incidente contribuyó a una oleada de exploits relacionados en la misma semana que afectaron a Rari y Saddle Finance por sumas combinadas de nueve cifras.

Por qué importa

El incidente de Rari Capital de mayo de 2021 es un caso canónico del peligro de integrar con primitivos DeFi componibles cuyo comportamiento completo no está documentado. El propio código de Rari no era obviamente buggy — la vulnerabilidad emergió de la interacción entre la contabilidad de Rari y la permisiva función work() de Alpha Finance, que permitía llamadas externas arbitrarias que los desarrolladores de Rari desconocían.

Las lecciones estructurales:

  1. El riesgo de integración es riesgo heredado. Cada protocolo externo al que un contrato llama se convierte en parte de su superficie de ataque. El equipo integrador debe entender el comportamiento completo — incluidas capacidades no documentadas o "inusuales" — de cada primitivo con el que compone.

  2. Las guardas de reentrada deben proteger cada ruta que muta estado, no solo las obvias. El depósito/retiro de Rari era reingresable específicamente porque la reentrada podía venir de una integración externa que el equipo no anticipó como vector de reentrada.

  3. El mismo protocolo puede ser explotado dos veces a través de mecanismos diferentes. Rari Capital fue explotado aquí en mayo de 2021 y de nuevo — mucho más grande — en el incidente Fei/Rari Fuse en abril de 2022. El patrón recurrente: un protocolo sobrevive al primer incidente, pero las causas sistémicas (suposiciones de composabilidad, disciplina de reentrada) no se abordan completamente, y un segundo incidente sigue.

La decisión de los desarrolladores de Rari de devolver sus propios tokens de incentivo a las víctimas fue una forma inusualmente directa de responsabilidad para la era 2021, y fue citada positivamente incluso mientras la trayectoria a largo plazo del protocolo se deterioraba.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-rari-capital-hack-may-2021
  2. [02]beincrypto.comhttps://beincrypto.com/rari-capital-10m-defi-hack-post-mortem/
  3. [03]coinjournal.nethttps://coinjournal.net/news/rari-capital-hit-with-10m-exploit-from-its-ethereum-pool/

Registros relacionados