Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 204Exploit de puente

Bot MEV white-hat en Ronin Network

Un bot MEV white-hat drenó $12 M del puente de Ronin vía falla de init en código muerto que dejó minimumVoteWeight en cero. Fondos devueltos por $500K.

Fecha
Cadena(s)
Estado
Recuperado

El 6 de agosto de 2024, el puente de Ronin Network — el mismo puente famosamente drenado por $625 M por Lazarus en 2022 — fue explotado de nuevo, esta vez por $12 millones. El explotador resultó ser un operador de bot MEV white-hat que identificó un bug de inicialización de código muerto y demostró su gravedad extrayendo el límite máximo de una sola transacción. Todos los fondos fueron devueltos a cambio de una recompensa de $500.000.

Qué ocurrió

Los contratos del puente de Ronin habían pasado por una actualización que incluía dos funciones de inicialización diferentesv3 y v4 — definiendo la lógica de configuración del contrato para dos versiones sucesivas. Solo el inicializador v4 fue realmente llamado durante el despliegue. El inicializador v3 se dejó en el código pero nunca se ejecutó, tratado efectivamente como código muerto.

La falla fatal: el inicializador v3 era responsable de establecer _totalOperatorWeight — una variable crítica usada para calcular minimumVoteWeight, el número de votos de validadores requeridos para aprobar una transacción cross-chain.

Como v3 nunca se ejecutó, _totalOperatorWeight nunca se inicializó. Permaneció en su valor por defecto de Solidity: cero. Combinado con la lógica de conteo de votos del puente, esto estableció minimumVoteWeight a efectivamente cero — lo que significa cualquier transacción con incluso una firma válida podía ser aprobada para retiro cross-chain, derrotando todo el modelo de seguridad multi-validador.

Un operador de bot MEV que monitorizaba los contratos de Ronin notó la discrepancia. Para demostrar la gravedad:

  1. Drenó el monto máximo de una sola transacción del puente — aproximadamente 4.000 ETH (~$10 M) y 2 millones de USDC.
  2. No se quedó callado. Contactó inmediatamente al equipo de Ronin.
  3. Negoció una devolución: todos los fondos por una recompensa de $500K.

Consecuencias

  • En horas, el operador del bot MEV devolvió todos los fondos, clasificando el evento como una operación white-hat de libro de texto.
  • Ronin pausó el puente y desplegó una versión parcheada con inicialización adecuada de _totalOperatorWeight.
  • La recompensa pagada fue modesta según los estándares white-hat pero aceptada por el operador sin negociación.

Por qué importa

El incidente de Ronin 2024 es un caso de estudio claro para dos lecciones recurrentes:

  1. El código muerto es código vivo. Solidity no tiene marcador de "esta función nunca se llamó"; un inicializador no llamado es simplemente un estado no inicializado, que es un valor por defecto, que puede no ser el valor que la lógica del contrato asume. El patrón se repite en proxies actualizables, en bibliotecas con configuración específica de versión, y en cualquier contrato que despliegue múltiples rutas de init y solo ejecute algunas.

  2. El MEV white-hat es ahora una clase de activos significativa. Múltiples firmas (BlockSec, HYDN, ciertos operadores de Flashbots) y operadores individuales de bots MEV monitorean contratos principales para condiciones explotables y ejecutan ataques de "rescate" que demuestran la vulnerabilidad manteniendo los fondos recuperables. La alineación económica es directa: la recompensa es fiable; los ingresos blanqueados de un exploit real son inciertos y cada vez más difíciles de monetizar.

La respuesta del equipo de Ronin — aceptando el encuadre white-hat, pagando la recompensa, desplegando la corrección — es ahora la respuesta estándar de protocolo cuando un operador white-hat conocido saca a la luz un bug crítico a escala. El modelo tiene sus críticos (normaliza el comportamiento "comprometer-primero-preguntar-después") pero ha salvado demostrablemente a protocolos reales dinero real en 2024-2026.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-ronin-network-hack-august-2024
  2. [02]cryptobriefing.comhttps://cryptobriefing.com/ronin-bridge-exploit-mev/
  3. [03]bleepingcomputer.comhttps://www.bleepingcomputer.com/news/security/ronin-network-hacked-12-million-returned-by-white-hat-hackers/

Registros relacionados