Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 260Fallo de smart contract

Bypass de minteo Ethermint en SagaEVM

SagaEVM perdió $7M en 11 minutos cuando un bug de Ethermint permitió mensajes elaborados que minteaban Saga Dollar sin colateral y lo puenteaban a ETH.

Fecha
Víctima
Saga
Cadena(s)
Estado
Fondos robados

El 20 de enero de 2026, la plataforma de infraestructura Web3 Saga detuvo su cadena SagaEVM después de que un atacante drenara aproximadamente $7 millones en ETH, USDC, yUSD y tBTC mediante una vulnerabilidad de EVM Ethermint. El atacante minteó la stablecoin del proyecto Saga Dollar (D) sin colateral, puenteó las ganancias a Ethereum y las convirtió a más de 2.000 ETH más posiciones de liquidez en Uniswap V4. El ataque completo se ejecutó en aproximadamente 11 minutos.

Qué ocurrió

SagaEVM era la cadena EVM basada en Ethermint de Saga, diseñada para dar a los desarrolladores de aplicaciones individuales su propia "chainlet" — una instancia EVM dedicada con tokenómica personalizada. La cadena usaba Ethermint como su implementación de EVM, el mismo stack Cosmos-SDK-EVM usado por varias otras cadenas del ecosistema Cosmos.

La vulnerabilidad vivía en la validación de mensajes del EVM Ethermint — específicamente, en cómo la cadena procesaba mensajes personalizados enrutados a través de la capa EVM. El atacante descubrió que podía elaborar mensajes personalizados que saltaran la validación esperada y alcanzaran la lógica de minteo de stablecoin del protocolo con entradas controladas por el atacante.

El ataque:

  1. Identificó la brecha de validación de mensajes en la configuración Ethermint de SagaEVM.
  2. Elaboró mensajes maliciosos que la cadena procesaba como legítimos pero que contenían parámetros de minteo controlados por el atacante.
  3. Minteó Saga Dollar (D) — la stablecoin de la cadena — sin depositar el colateral correspondiente.
  4. Puenteó los tokens D recién minteados a Ethereum dentro de la misma ventana de 11 minutos, antes de que se pudiera tomar acción defensiva.
  5. Convirtió los activos puenteados a más de 2.000 ETH (~$6 M+ en ese momento) y ~$800K en posiciones de liquidez de Uniswap V4.

Consecuencias

  • Saga pausó la cadena SagaEVM en minutos de la detección.
  • El equipo identificó públicamente la billetera del atacante y comenzó la coordinación con exchanges y operadores de puentes para congelar direcciones marcadas.
  • El TVL de SagaEVM cayó de $37 M a ~$16 M mientras los usuarios retiraban en el reinicio de la cadena.
  • El equipo coordinó con la comunidad de seguridad más amplia de Cosmos / Ethermint sobre la divulgación de la vulnerabilidad subyacente.
  • Sin recuperación pública; los fondos fueron blanqueados a través de Tornado Cash y agregadores DEX.

Por qué importa

El incidente de SagaEVM es uno de varios casos de 2025-2026 que destacan el riesgo de base de código compartida en el ecosistema Cosmos-SDK / Ethermint. Cuando múltiples cadenas adoptan la misma implementación EVM, una vulnerabilidad en esa implementación se aplica automáticamente a cada cadena que la usa — y la coordinación de parches entre operadores de cadenas independientes es más lenta que una corrección de base de código única.

Las lecciones estructurales:

  1. Las implementaciones EVM varían en formas sutiles pero críticas para la seguridad. Ethermint, el Bor de Polygon, el fork geth de BSC, OP Stack, el Nitro de Arbitrum — cada uno tiene sus propias adiciones personalizadas que introducen superficie de ataque más allá de go-ethereum canónico.
  2. La validación de mensajes en alt-EVMs es una categoría recurrente de vulnerabilidad porque la lógica de validación a menudo se modifica para soportar tipos de mensajes específicos de la cadena (como el minteo de stablecoin de Saga) que el EVM upstream no anticipa.
  3. La ventana de ataque de 11 minutos demuestra que la respuesta de emergencia a nivel de cadena ahora necesita operar en escalas de tiempo de minutos, no de horas o días. Los protocolos de coordinación de validadores que toman más tiempo que eso son cada vez más inadecuados para cadenas con alto valor en juego.

La respuesta de Saga — pausa rápida, atribución pública, coordinación del ecosistema — fue creíble para la escala de la pérdida pero el impacto reputacional de la cadena fue significativo dada su posición en etapa temprana en el mercado de lanzamiento de chainlets.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sagaevm-hack-january-2026
  2. [02]cybernews.comhttps://cybernews.com/crypto/saga-shuts-down-network-7m-cyber-theft/
  3. [03]crypto.newshttps://crypto.news/saga-evm-chain-paused-after-7m-contract-exploit-2026/

Registros relacionados