Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 176Fallo de smart contract

Drenaje de aprobaciones en Socket / Bungee

Drenaron $3,3M de usuarios del agregador Socket/Bungee vía una ruta SocketGateway no validada que llamó transferFrom en billeteras con aprobación infinita.

Fecha
Cadena(s)
Estado
Parcialmente recuperado

El 16 de enero de 2024, el agregador de liquidez cross-chain Socket (que impulsa la interfaz del puente Bungee) perdió aproximadamente $3,3 millones de usuarios que habían concedido aprobaciones infinitas al contrato SocketGateway. Una ruta validada de forma incompleta permitió a un atacante hacer que el gateway ejecutara transferFrom contra billeteras con aprobaciones. Socket más tarde recuperó ~$2,3M y los devolvió a los usuarios afectados.

Qué ocurrió

SocketGateway enruta los fondos del usuario a través de contratos "ruta" enchufables para swaps/puentes. Una ruta añadida recientemente estaba insuficientemente validada, permitiendo que una llamada creada por el atacante hiciera que el gateway ejecutara transferFrom arbitrarios sobre tokens que los usuarios le habían aprobado. ~$3,3M fueron barridos de billeteras con aprobaciones antes de que Socket deshabilitara la ruta vulnerable.

Consecuencias

  • Socket deshabilitó la ruta defectuosa en horas y pausó la funcionalidad afectada.
  • Mediante un esfuerzo coordinado, se recuperaron ~$2,3M y un proceso de distribución los devolvió a los usuarios afectados.

Por qué importa

Socket es la instancia de enero de 2024 del patrón agregador con aprobaciones permanentes y ruta poco validada — la misma clase estructural que Furucombo, Transit Swap, Dexible, y (seis meses después) LI.FI. La recurrencia dentro de un solo ecosistema y un solo año es el punto: cada nueva ruta/faceta/plugin añadido a un agregador con aprobaciones permanentes es una superficie de ataque nueva, a menudo poco auditada, y el modelo de aprobación permanente significa que cada usuario que alguna vez aprobó el gateway está expuesto a los bugs de cada ruta futura. La recuperación relativamente fuerte de Socket (~70%) es el aspecto redentor; la exposición estructural es idéntica a la de cada otra entrada en este linaje.

Fuentes y evidencia on-chain

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-socket-hack-january-2024
  2. [02]coindesk.comhttps://www.coindesk.com/tech/2024/01/17/socket-bungee-restart-operations-after-apparent-33m-exploit
  3. [03]rekt.newshttps://rekt.news/socket-rekt

Registros relacionados