{"id":11379,"date":"2025-03-10T15:00:03","date_gmt":"2025-03-10T15:00:03","guid":{"rendered":"https:\/\/www.criptofacil.com\/es\/?p=11379"},"modified":"2025-03-10T13:29:45","modified_gmt":"2025-03-10T13:29:45","slug":"hack-expone-vulnerabilidad-en-ethereum-y-obliga-a-una-correccion-de-emergencia","status":"publish","type":"post","link":"https:\/\/www.criptofacil.com\/es\/hack-expone-vulnerabilidad-en-ethereum-y-obliga-a-una-correccion-de-emergencia\/","title":{"rendered":"Hack expone vulnerabilidad en Ethereum y obliga a una correcci\u00f3n de emergencia"},"content":{"rendered":"
La \u00faltima actualizaci\u00f3n Pectra de Ethereum<\/strong> encontr\u00f3 problemas inesperados durante su implementaci\u00f3n en la red de pruebas Sepolia. Un hacker an\u00f3nimo explot\u00f3 una falla<\/strong> en la implementaci\u00f3n del contrato de dep\u00f3sito, lo que caus\u00f3 errores en la miner\u00eda de bloques vac\u00edos. El problema surgi\u00f3 poco despu\u00e9s del lanzamiento, el 5 de marzo, cuando los desarrolladores notaron mensajes de error en sus nodos geth.<\/p>\n El fallo ocurri\u00f3 porque el contrato de dep\u00f3sito activ\u00f3 un evento de transferencia en lugar de un evento de dep\u00f3sito<\/strong>, lo que llev\u00f3 a un procesamiento incorrecto de las transacciones. Un hacker descubri\u00f3 c\u00f3mo aprovechar esta vulnerabilidad<\/strong> enviando una transferencia de cero tokens a la direcci\u00f3n del contrato, lo que desencaden\u00f3 el mismo error repetidamente. Como resultado, la red continu\u00f3 minando bloques vac\u00edos, lo que requiri\u00f3 una investigaci\u00f3n detallada.<\/p>\n Inicialmente, los desarrolladores sospecharon que el error proven\u00eda de los validadores<\/strong>. Sin embargo, pronto se dieron cuenta de que la transacci\u00f3n proced\u00eda de una cuenta nueva financiada por un faucet. Marius van der Wijden<\/a>, desarrollador de Ethereum, explic\u00f3 que el est\u00e1ndar ERC-20 permite transferencias de cero tokens, lo que facilit\u00f3 la explotaci\u00f3n de la vulnerabilidad.<\/p>\n Para evitar que el hacker siguiera explotando la falla, el equipo de Ethereum lanz\u00f3 una correcci\u00f3n discreta<\/strong> en ciertos nodos DevOps, filtrando transacciones que interactuaban con el contrato de dep\u00f3sito. La estrategia se implement\u00f3 con cautela, ya que se sospechaba que el atacante estaba monitoreando la comunicaci\u00f3n de los desarrolladores.<\/p>\n Alrededor de las 14:00, el equipo aplic\u00f3 la correcci\u00f3n en todos los nodos y resolvi\u00f3 el problema<\/strong>. A pesar de la vulnerabilidad, el incidente no afect\u00f3 la finalizaci\u00f3n de transacciones y se mantuvo restringido a la red Sepolia, que utiliza un contrato de dep\u00f3sito diferente al de la mainnet.<\/p>\n
<\/p>\n