Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 086Reentrancy

Reentrada FNFT en Revest Finance

$2 M drenados de Revest Finance vía reentrada en mintAddressLock/depositAdditionalToFNFT que permitió al atacante mintear NFTs sobrevalorados y redimirlos.

Fecha
Cadena(s)
Estado
Fondos robados

El 27 de marzo de 2022, Revest Finance — un protocolo para "NFTs financieros" (FNFTs) que tokenizan posiciones de tokens con bloqueo temporal o estructuradas — perdió aproximadamente $2 millones en un ataque de reentrada en su ruta de minteo de FNFT. El atacante minteó FNFTs que representaban más valor del que depositó, luego los redimió por las reservas del protocolo.

Qué ocurrió

Los FNFTs de Revest representan reclamaciones sobre tokens depositados (posiciones de vesting, tokens bloqueados, productos estructurados). El flujo de minteo/depósito rastreaba el saldo subyacente de cada FNFT.

La falla fatal fue una reentrada en la ruta depositAdditionalToFNFT / mint: la función transfería tokens y actualizaba la contabilidad del FNFT en un orden que permitía que el callback de la transferencia de tokens reingresara en la lógica de minteo antes de que la contabilidad se asentara.

El ataque:

  1. Usó un token (o ruta) que activaba un callback durante la transferencia de depósito.
  2. Reingresó en la función mint/depósito de FNFT a mitad de operación, antes de que la contabilidad del primer depósito se finalizara.
  3. Las llamadas reentrantes acreditaron el FNFT del atacante con más valor subyacente del que realmente se depositó — la clásica reentrada "saldo actualizado tras llamada externa".
  4. Redimió los FNFTs sobrevalorados por las reservas reales de tokens del protocolo.
  5. Se marchó con ~$2 M, blanqueados a través de Tornado Cash.

Consecuencias

  • Revest Finance pausó el protocolo y publicó un post-mortem.
  • Se propuso un plan de compensación; la recuperación desde el atacante fue mínima.
  • La posición del protocolo se vio significativamente dañada; los FNFTs como categoría no ganaron tracción mainstream posteriormente.

Por qué importa

Revest Finance es otra entrada en la línea de reentrada en ruta de depósito que recorre todo el catálogo — The DAO (2016), Cream AMP (2021), Grim Finance (2021), Voltage Finance (2022), Penpie (2024). La forma recurrente: una función transfiere tokens y actualiza la contabilidad interna, la transferencia puede desencadenar un callback, y el callback reingresa antes de que la contabilidad se asiente — violando el invariante del que depende la solvencia del protocolo.

La lección estructural es la más antigua en seguridad de contratos inteligentes y la más repetida: checks-effects-interactions, más una guarda de reentrada en cada ruta que muta estado y hace llamadas externas, sin excepciones. La pérdida de Revest fue comparativamente pequeña ($2 M), pero es una instancia limpia de un protocolo introduciendo un primitivo novedoso (NFTs financieros) y recreando las condiciones para el bug Solidity más fundamental al hacerlo. Cada nueva capa de abstracción es una oportunidad fresca para reintroducir reentrada — la superficie de ataque no se reduce a medida que el ecosistema madura, simplemente se mueve adondequiera que esté el código más nuevo.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-revest-finance-hack-march-2022
  2. [02]therecord.mediahttps://therecord.media/2-million-stolen-from-defi-protocol-revest-finance-platform-unable-to-reimburse-victims
  3. [03]rekt.newshttps://rekt.news/revest-finance-rekt

Registros relacionados