Drenaje de aprobaciones en Socket / Bungee
Drenaron $3,3M de usuarios del agregador Socket/Bungee vía una ruta SocketGateway no validada que llamó transferFrom en billeteras con aprobación infinita.
- Fecha
- Víctima
- Socket / Bungee
- Cadena(s)
- Estado
- Parcialmente recuperado
El 16 de enero de 2024, el agregador de liquidez cross-chain Socket (que impulsa la interfaz del puente Bungee) perdió aproximadamente $3,3 millones de usuarios que habían concedido aprobaciones infinitas al contrato SocketGateway. Una ruta validada de forma incompleta permitió a un atacante hacer que el gateway ejecutara transferFrom contra billeteras con aprobaciones. Socket más tarde recuperó ~$2,3M y los devolvió a los usuarios afectados.
Qué ocurrió
SocketGateway enruta los fondos del usuario a través de contratos "ruta" enchufables para swaps/puentes. Una ruta añadida recientemente estaba insuficientemente validada, permitiendo que una llamada creada por el atacante hiciera que el gateway ejecutara transferFrom arbitrarios sobre tokens que los usuarios le habían aprobado. ~$3,3M fueron barridos de billeteras con aprobaciones antes de que Socket deshabilitara la ruta vulnerable.
Consecuencias
- Socket deshabilitó la ruta defectuosa en horas y pausó la funcionalidad afectada.
- Mediante un esfuerzo coordinado, se recuperaron ~$2,3M y un proceso de distribución los devolvió a los usuarios afectados.
Por qué importa
Socket es la instancia de enero de 2024 del patrón agregador con aprobaciones permanentes y ruta poco validada — la misma clase estructural que Furucombo, Transit Swap, Dexible, y (seis meses después) LI.FI. La recurrencia dentro de un solo ecosistema y un solo año es el punto: cada nueva ruta/faceta/plugin añadido a un agregador con aprobaciones permanentes es una superficie de ataque nueva, a menudo poco auditada, y el modelo de aprobación permanente significa que cada usuario que alguna vez aprobó el gateway está expuesto a los bugs de cada ruta futura. La recuperación relativamente fuerte de Socket (~70%) es el aspecto redentor; la exposición estructural es idéntica a la de cada otra entrada en este linaje.
Fuentes y evidencia on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-socket-hack-january-2024
- [02]coindesk.comhttps://www.coindesk.com/tech/2024/01/17/socket-bungee-restart-operations-after-apparent-33m-exploit
- [03]rekt.newshttps://rekt.news/socket-rekt