Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 092Fallo de smart contract

Precio virtual de MetaSwap en Saddle Finance

El metapool sUSDv2 de Saddle perdió $11,9 M cuando un bug conocido de MetaSwapUtils se redesplegó por error; bots de BlockSec rescataron $3,97 M.

Fecha
Cadena(s)
Estado
Parcialmente recuperado

El 30 de abril de 2022 a las 07:40 UTC, el AMM de activos estables Saddle Finance perdió aproximadamente $11,9 millones cuando un atacante explotó el metapool sUSDv2 mediante una vulnerabilidad que había sido parcheada en el código canónico de Saddle meses antes — pero que una versión anterior y vulnerable de la biblioteca MetaSwapUtils había sido redesplegada por error junto con el metapool.

Qué ocurrió

Los metapools de Saddle usaban una biblioteca compartida MetaSwapUtils para calcular el precio virtual de los tokens LP durante swaps entre pools. Una versión anterior de esa biblioteca contenía un bug que le impedía usar correctamente la valoración basada en precio virtual durante los swaps de metapool — un atacante podía manipular el precio del token LP enrutando swaps financiados con préstamos flash a través del pool.

El equipo de Saddle había parcheado el bug y desplegado un MetaSwapUtils arreglado en el repositorio canónico de Saddle. Por razones que el post-mortem del equipo describe como "un error de despliegue desconocido", el metapool sUSDv2 en la mainnet de Ethereum se desplegó con la biblioteca ANTIGUA y vulnerable incluso después de que el parche estuviera disponible.

El ataque:

  1. Tomó prestados fondos en préstamo flash y ejecutó una secuencia de swaps a través del metapool sUSDv2.
  2. Manipuló el precio virtual del token LP del metapool vía la biblioteca defectuosa.
  3. Intercambió los tokens LP de precio artificial por sUSD y otros activos subyacentes, marchándose con el valor.

Drenaje inicial: ~$14,8 M en activos mixtos.

Consecuencias

  • Los bots whitehat de BlockSec detectaron el patrón del exploit on-chain y, usando un servicio interno de "front-run-el-exploit", rescataron $3,97 M replicando el mismo exploit y enrutando los ingresos a una dirección de recuperación.
  • Saddle pausó los swaps de metapool y migró a un despliegue verificado correctamente de MetaSwapUtils.
  • Pérdida neta tras el rescate de BlockSec: ~$11,9 M, nunca recuperados del atacante original.

Por qué importa

Saddle es el caso de libro de texto de por qué la procedencia del despliegue debe coincidir con el repositorio de código, de extremo a extremo. Un bug parcheado y arreglado en el código fuente está solo arreglado para los usuarios cuando el contrato on-chain refleja la versión parcheada. La canalización de despliegue de cada equipo de protocolo debe verificar, automáticamente, que el bytecode de cada contrato en vivo coincida con el bytecode producido por el código fuente auditado — y que las bibliotecas de las que depende sean las versiones auditadas, no copias obsoletas.

El rescate de BlockSec es también uno de los ejemplos más claros de MEV white-hat haciendo trabajo real — emparejando patrones en la forma de la transacción maliciosa y adelantándose a víctimas adicionales del mismo exploit antes de que pudieran ser drenadas. La práctica está ahora significativamente institucionalizada; firmas como BlockSec, HYDN y ciertos operadores de Flashbots ejecutan infraestructura de vigilancia que ha salvado cientos de millones en capital DeFi desde entonces.

Fuentes y evidencia on-chain

  1. [01]blog.saddle.financehttps://blog.saddle.finance/4-30-2022-post-mortem-of-mainnet-susdv2-metapool-exploit/
  2. [02]medium.comhttps://medium.com/immunefi/hack-analysis-saddle-finance-april-2022-f2bcb119f38
  3. [03]blocksecteam.medium.comhttps://blocksecteam.medium.com/how-to-exploit-the-same-vulnerability-of-metapool-in-two-different-ways-nerve-bridge-saddle-774c271c8243

Registros relacionados