Seguridad

BNB Chain Alcanza Récord Histórico de Ataques Sándwich Exponiendo $1.500 Millones en Operaciones

El 1 de diciembre, los “sandwich attacks” o ataques sándwich se infiltraron en más de un tercio de los bloques de BNB Smart Chain, estableciendo un récord para este tipo de exploit que se aprovecha de los usuarios de exchanges descentralizados, según revelan datos de Dune Analytics.

El análisis muestra que el 35,5% de los bloques contenían tales ataques, con más de $1.500 millones en volumen de operaciones afectadas a través de 43.400 transacciones en un solo día.

El aumento destaca las crecientes preocupaciones sobre las vulnerabilidades de los DEX. En mayo, los informes destacaron que un solo bot sustrajo $40 millones de más de 100.000 víctimas usando el mismo ataque en solo tres meses.

Cómo los ataques sándwich explotan el sistema

Los ataques sándwich son un tipo de manipulación del mercado donde un atacante coloca la transacción de una víctima entre dos de las suyas propias.

El operador malicioso coloca una orden de compra justo antes de la transacción de la víctima, elevando el precio del token y una orden de venta inmediatamente después, obteniendo beneficios del precio artificialmente inflado.

Este proceso es típicamente automatizado por bots de Maximal Extractable Value (MEV), aprovechando la infraestructura DEX.

Alejandro Munoz-McDonald, ingeniero de contratos inteligentes en la firma de ciberseguridad cripto Immunefi, dijo a Decrypt que tales ataques son una consecuencia directa de cómo funciona la infraestructura DEX.

“Cuando un usuario envía una transacción, se coloca en un área de espera pública, el mempool, donde una transacción permanece hasta que es incluida en un bloque por un minero”, afirmó.

Cuando un usuario envía una transacción, entra en el mempool, o “pool de memoria”, y permanece allí hasta que un minero la selecciona para su inclusión en un bloque.

Los mineros a menudo priorizan las transacciones que ofrecen comisiones más altas, lo que puede influir en el orden en que se procesan las transacciones.

Dado que los mineros priorizan las transacciones que ofrecen las comisiones más altas, los atacantes pueden sobornarlos para reordenar las transacciones, asegurando que su estrategia se ejecute con éxito.

“Esto esencialmente significa que un atacante puede ver cuál es la intención de la transacción de cualquiera antes de que se ejecute y puede influir en el orden”, agregó Munoz-McDonald.

Las soluciones están a la vista, pero se necesita educación

La baja liquidez exacerba el problema al hacer que las oscilaciones de precios sean más fáciles de manipular, señaló Jean Rausis, cofundador de la plataforma de finanzas descentralizadas SMARDEX.

Sugirió que los protocolos pueden mitigar los ataques incentivando a los usuarios a proporcionar más liquidez a través de recompensas o asociaciones.

“Cuando los pools son más grandes, el precio no se mueve tanto, haciendo que los ataques sean menos atractivos”, explicó Rausis.

También recomendó dividir las operaciones entre múltiples pools usando agregadores DEX para reducir la vulnerabilidad.

Munoz-McDonald también instó a los DEX a adoptar características de retorno mínimo esperado, que fallan las transacciones si no se cumple el retorno deseado, limitando el impacto de los ataques sándwich.

Mientras tanto, los usuarios, pueden protegerse usando relayers privados que ocultan las operaciones hasta su inclusión en un bloque o separando la creación y validación de bloques para mantener las transacciones privadas.

Otra opción sería separar la creación y validación de bloques, manteniendo las transacciones en mempools privados, según Jeremiah O’Connor, director de tecnología y cofundador de la firma de ciberseguridad cripto Trugard.

“Los ecosistemas blockchain deberían adoptar prácticas de seguridad comunes […] como estándar para defenderse contra los ataques”, dijo a Decrypt.

Editado por Sebastian Sinclair

Fuente

Click to rate this post!
[Total: 0 Average: 0]
Show More

Leave a Reply

Your email address will not be published. Required fields are marked *