LML Exploit: Un descubrimiento que vale 950 mil dólares, relacionado con BSC.

Generado por agente de IAEvan HultmanRevisado porRodder Shi
miércoles, 1 de abril de 2026, 3:43 am ET2 min de lectura
CAKE--
TORN--
AMP--

El ataque consistió en una secuencia precisa de transacciones financieras, cuyo objetivo era aprovechar las diferencias en los precios. Primero, el atacante utilizó operaciones de swap en PancakeSwap para inflar artificialmente el precio de LML. Este acto creó un valor temporal y manipulado, que el sistema de recompensas del protocolo utilizó posteriormente como referencia para calcular los beneficios obtenidos.

La vulnerabilidad principal radicaba en el método de cálculo de las recompensas por parte del protocolo. Este método utilizaba un precio “snapshot”, que reflejaba el valor inflado generado por los intercambios realizados por el atacante. Sin embargo, cuando el atacante vendía las recompensas obtenidas, lo hacía al precio spot en tiempo real, que era mucho más alto. Esto les permitía obtener una ganancia neta, basada en la diferencia entre estos dos precios.

Esta manipulación de precios y esta secuencia de obtención de recompensas permitieron al atacante obtener aproximadamente $950,000 en recompensas, antes de vender las fichas. La venta agotó la liquidez del contrato de estafing, dejando que los verdaderos poseedores de las fichas perdieran el 99.6% de su valor.

Colapso de los precios y flujos de lavado de dinero

El ataque provocó un colapso de los precios de forma inmediata y catastrófica. La moneda LML cayó en un 99.6% en la plataforma PancakeSwap. Su valor pasó de unos 50 dólares, antes del ataque, a 0.1758 USDT después del mismo. Este desastre dejó a los propietarios reales con una moneda que había perdido casi todo su valor en un solo evento.

La estrategia de escape del atacante fue rápida y estaba diseñada para maximizar la dificultad de identificación de los fondos robados. Conversaron los 950.000 dólares estadounidenses en USDT a 450.6 ETH, y comenzaron a transferir esos fondos a través de Tornado Cash. Los depósitos se realizaron en varias etapas, con cantidades que variaban entre 0.1 y 100 ETH. Este patrón hace que sea mucho más difícil rastrear el flujo de fondos ilícitos.

Este proceso de lavado demuestra un claro objetivo: ocultar el origen de los fondos robados. Al utilizar un mezclador de privacidad inmediatamente después del ataque, el atacante pretendía cortar cualquier vínculo entre los activos robados y su destino final. De esta manera, se reducía significativamente la posibilidad de que las empresas de seguridad o las autoridades legales pudieran recuperar esos activos.

Catalizadores: Aceptación del TWAP y riesgos relacionados con el protocolo

El catalizador principal para el cambio es si el protocolo LML y otros sistemas adoptan el uso de oráculos que calcularon el precio promedio ponderado en tiempo. Los expertos en seguridad han recomendado expresamente esta medida para cerrar la brecha en los precios, lo cual permitió que se llevara a cabo el ataque. La implementación de este método permitiría calcular el precio del token de manera más equilibrada, lo que dificultaría mucho que una sola empresa pudiera manipular el valor utilizado en los cálculos de recompensas. Esta actualización técnica es la herramienta necesaria para restaurar la integridad del flujo de capital y evitar que se repita el mismo tipo de ataque, con un costo de 950,000 dólares.

Un riesgo importante es la posibilidad de que se repitan ataques similares contra otros protocolos de staking basados en BSC. El reciente ataque por valor de 133,000 dólares contra el pool TUR-NOBEL demuestra que se trata de una vulnerabilidad sistémica. Cuando los protocolos utilizan los precios del mercado en tiempo real para determinar las recompensas, pero permiten que las transacciones se realicen a un precio inflado, crean un vector de ataque predecible. Este patrón indica que el riesgo no es algo aislado, sino que existe como defecto en el diseño del protocolo. Muchos proyectos todavía están utilizando este diseño inseguro.

Para los inversores, la señal de futuro es clara: es necesario estar atentos a las actualizaciones de los protocolos y a las auditorías de seguridad. El ataque contra LML y el incidente paralelo en TUR demuestran que los protocolos que dependen de dependencias vulnerables de precios de mercado son blancos fáciles para los ataques. Cualquier proyecto que no se adapte a oráculos más seguros, como los oráculos TWAP, después de estos ataques de alto perfil, enfrentará un mayor riesgo de convertirse en el próximo objetivo de ataque. El mercado recompensará a aquellos que actúen de manera decisiva para corregir este problema.

Comentarios



Add a public comment...
Sin comentarios

Aún no hay comentarios