
La plataforma de monitoreo de seguridad en cadena PeckShieldAlert confirmó el 1 de abril que el token LML fue objeto de un ataque dirigido, con una pérdida de aproximadamente 950.000 dólares. El precio del token en el mercado negro cayó 99,6% en poco tiempo, quedando casi en cero. El atacante convirtió de inmediato los 950.000 USDT robados en 450,6 ETH, e ingresó las criptomonedas en el protocolo de mezcla de privacidad Tornado Cash para cortar la trazabilidad de los fondos.
(Fuente: Trading View)
Este ataque aprovechó un riesgo de diseño típico en los protocolos DeFi de staking: la lógica de cálculo de recompensas usa precios TWAP o de instantánea con retraso, mientras que el capital se vende utilizando el precio spot inmediato; la diferencia entre ambos precios crea una ventana de arbitraje manipulable.
Cuando el atacante puede elevar artificialmente el precio spot del token en un periodo corto, al vender bajo el alto precio spot manipulado con la cantidad de recompensas calculada por TWAP, obtiene un rendimiento real muy superior al de condiciones normales. Más importante aún, la reclamación de recompensas y la venta del token pueden completarse de forma atómica en la misma secuencia de transacciones, por lo que los mecanismos tradicionales de gestión de riesgos tienen dificultad para intervenir antes de que el arbitraje se cierre. BlockSec señaló que esta deficiencia de diseño del precio TWAP no es exclusiva de LML; ya se ha encontrado en múltiples protocolos DeFi, pero muchos protocolos aún no han reforzado adecuadamente este vector de ataque.
Según el análisis on-chain de BlockSec, las operaciones del atacante se dividen en los siguientes pasos clave:
Creación de posición con tokens predepositados: depositar de antemano tokens en el protocolo de staking objetivo, obteniendo la elegibilidad para llamar posteriormente a la función claim
Elevar el precio spot mediante la ruta a dirección cero: mediante un camino de transacción con el receptor configurado como dirección cero, reducir artificialmente la oferta circulante y elevar el precio spot de LML
Llamar a claim para obtener recompensas a precios altos: en el pico spot manipulado, la lógica de recompensas calculada en base a TWAP o la instantánea permite calcular una gran cantidad de tokens reclamables
Vender inmediatamente las recompensas a precios spot altos: cuando el spot aún se mantiene artificialmente alto, vender inmediatamente para obtener en efectivo aproximadamente 950.000 USDT
Cambiar USDT por ETH e ingresar en el mezclador: convertir 950.000 USDT en 450,6 ETH e ingresarlos en Tornado Cash para cortar el seguimiento on-chain
Todo el proceso de ataque se completa de manera atómica en la cadena, sin dejar la “ventana de error” en el sentido tradicional.
El atacante eligió Tornado Cash como herramienta de blanqueo de fondos, una ruta habitual en eventos de ataques DeFi. Tornado Cash rompe la trazabilidad de los fondos on-chain mediante pruebas de conocimiento cero, dificultando que las autoridades encargadas de hacer cumplir la ley y los investigadores de seguridad rastreen el destino final, aumentando de forma notable la dificultad de recuperar los activos.
El problema revelado por el ataque a LML tiene un significado de referencia amplio para la industria. El mecanismo de emisión de recompensas que depende de precios TWAP o de instantánea suele presentar riesgos de manipulación en tokens con menor liquidez: la baja liquidez significa que el costo que necesita el atacante para elevar el precio spot es relativamente menor, mientras que el retorno del arbitraje puede ser potencialmente muy alto. Las medidas centrales con las que los protocolos DeFi previenen este tipo de ataque incluyen introducir una demora temporal entre la reclamación de recompensas y la venta de tokens, limitar el tope de recompensas reclamables por una sola dirección en un intervalo corto, y añadir protecciones basadas en umbrales de desviación entre el precio spot inmediato y el TWAP.
El núcleo del ataque es la inconsistencia entre la “base para el cálculo de recompensas” y la “base para la venta”: el protocolo utiliza TWAP con retraso o el precio de instantánea para calcular la cantidad de recompensas reclamables, pero el token puede venderse directamente al precio spot inmediato. El atacante, después de manipular artificialmente el pico del spot, reclama y vende de inmediato, haciendo posible el arbitraje de “calcular con precios lentos y vender a precios altos manipulados”. La pérdida en una sola ocasión alcanza hasta 950.000 dólares.
Establecer el receptor como una dirección cero es, técnicamente, una operación de “quema”: los tokens se transfieren a una dirección sin control de nadie, desaparecen de la circulación, provocando que la oferta circulante visible en el mercado disminuya drásticamente y el precio spot se eleve artificialmente. El atacante suele financiar el costo de esta operación con un flash loan, completando la manipulación del precio sin necesidad de mantener activos; todo el proceso puede realizarse dentro de un solo bloque de transacciones.
Tornado Cash aumenta considerablemente la dificultad del seguimiento, pero no equivale a que sea completamente imposible rastrearlo. Las empresas de seguridad on-chain pueden realizar análisis de correlación mediante el tiempo de entrada, las características de montos y las acciones posteriores on-chain; si el atacante necesita transferir ETH a un intercambio centralizado para hacer efectivo el dinero, el proceso de KYC aún podría revelar la identidad. PeckShield y BlockSec, entre otras entidades, siguen monitoreando de forma continua los movimientos posteriores de las direcciones relacionadas.