Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 227Fallo de smart contract

Bug de almacenamiento transitorio en SIR.trading

$355K (todo el TVL) drenados del protocolo de trading apalancado SIR.trading vía mal uso de almacenamiento transitorio que suplantó el callback de Uniswap v3.

Fecha
Víctima
SIR.trading
Cadena(s)
Estado
Fondos robados

El 30 de marzo de 2025, el protocolo de trading apalancado SIR.trading perdió su TVL total de ~$355.000 por un mal uso del almacenamiento transitorio de Solidity (EIP-1153 tstore/tload). El protocolo almacenaba el llamante esperado del callback de Uniswap v3 en almacenamiento transitorio pero lo comprobaba incorrectamente, permitiendo al atacante pasar la validación del llamante de uniswapV3SwapCallback con un contrato malicioso.

Qué ocurrió

SIR.trading usaba almacenamiento transitorio para rastrear el llamante autorizado del callback durante un swap. Un fallo en cómo se establecía/validaba el valor permitió a un atacante satisfacer la comprobación del llamante del callback desde un contrato arbitrario, e invocar luego el callback para extraer los fondos del protocolo. Todo el (pequeño) TVL fue drenado.

Consecuencias

  • El protocolo se terminó efectivamente; el fundador se mostró públicamente desolado (la pérdida fue el 100% del TVL).

Por qué importa

SIR.trading es uno de los exploits más tempranos específicamente del almacenamiento transitorio EIP-1153 — una característica de la EVM de 2024 cuya semántica (limpiada al final de la transacción, no de la llamada) es sutilmente distinta del almacenamiento regular y crea una nueva clase de trampa. Es la instancia más nueva del tema perenne del catálogo: cada nueva primitiva de la EVM reintroduce bugs de autenticación de llamante en una nueva forma antes de que la experiencia colectiva del ecosistema se haya endurecido a su alrededor. El almacenamiento transitorio se une a delegatecall, selfdestruct, hooks de ERC-777 y hooks de Uniswap v4 como primitivas que fueron potentes, útiles, y la base inmediata de un exploit.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-sir-trading-hack-march-2025
  2. [02]defihacklabs.substack.comhttps://defihacklabs.substack.com/p/sir-exploit-355k-loss-vulnerability
  3. [03]rekt.newshttps://rekt.news/sirtrading-rekt

Registros relacionados