El sector de las finanzas descentralizadas enfrenta nuevas preocupaciones después de que 1inch Protocol sufriera un exploit de $6,7 millones dirigido a su sistema Resolver TrustedVolumes en Ethereum, según la firma de seguridad blockchain Blockaid. El ataque marca una escalada alarmante en ataques de infraestructura dirigidos, con el mismo operador responsable de una brecha anterior en los sistemas del protocolo hace solo algunos meses.
La investigación de Blockaid revela un patrón inquietante de ataques persistentes contra la infraestructura de 1inch. La firma de seguridad vinculó directamente el actual exploit de TrustedVolumes al mismo operador que ejecutó el ataque de marzo de 2025 en 1inch Fusion V1, aunque la brecha más reciente explota una vulnerabilidad completamente diferente. Esto sugiere un adversario sofisticado con profundo conocimiento de los diversos componentes y superficies de ataque del protocolo.
El drenaje de $6,7 millones representa más que un simple hack oportunista—señala una tendencia preocupante donde atacantes exitosos regresan para dirigirse a los mismos protocolos repetidamente. A diferencia de exploits aleatorios que golpean protocolos una vez y se van, este operador parece haber desarrollado experiencia especializada en la arquitectura de 1inch, estudiando múltiples componentes para identificar vulnerabilidades distintas en diferentes partes del ecosistema.
Infraestructura Bajo Asedio Persistente
El hecho de que dos vulnerabilidades separadas en diferentes componentes de 1inch fueran explotadas por el mismo operador en cuestión de meses plantea preguntas críticas sobre la arquitectura de seguridad del protocolo. El resolver TrustedVolumes sirve una función distinta del sistema Fusion V1 atacado en marzo, sin embargo ambos fueron víctimas de lo que parece ser una campaña sistemática contra la infraestructura del protocolo.
Este patrón sugiere que los atacantes ya no se conforman con exploits únicos sino que están desarrollando campañas sostenidas contra objetivos de alto valor. La capacidad del operador para identificar y explotar vulnerabilidades en diferentes componentes del protocolo indica una sofisticación y capacidad técnica de reconocimiento que va más allá de la explotación típica de DeFi.
Para el ecosistema DeFi más amplio, el incidente destaca cómo la complejidad del protocolo crea múltiples vectores de ataque que requieren enfoques de seguridad integrales. Los protocolos basados en Ethereum como 1inch a menudo constan de numerosos componentes interconectados, cada uno representando posibles puntos de entrada para atacantes decididos.
Atribución y Respuesta de la Firma de Seguridad
La metodología de atribución de Blockaid demuestra la sofisticación creciente del análisis de seguridad blockchain. La capacidad de la firma para vincular exploits en diferentes protocolos y marcos de tiempo sugiere capacidades forenses mejoradas dentro del espacio, incluso cuando los ataques se vuelven más complejos y dirigidos.
La identificación rápida de la comunidad de seguridad del operador repetido proporciona inteligencia crucial para otros protocolos potencialmente en la mira. Cuando los atacantes desarrollan conocimiento especializado de ecosistemas particulares, su éxito a menudo se extiende más allá de objetivos únicos para abarcar infraestructura relacionada y protocolos construidos en arquitecturas similares.
Sin embargo, la atribución sola no puede prevenir futuros ataques. El éxito del operador con dos vulnerabilidades distintas sugiere que los enfoques tradicionales de parche y monitoreo pueden resultar insuficientes contra adversarios que invierten tiempo en análisis integrales de objetivos. Esto exige modelos de seguridad más proactivos que anticipen campañas multi-vector en lugar de responder a incidentes individuales.
Lo Que Esto Significa para la Seguridad del Protocolo
Los incidentes de 1inch establecen un nuevo modelo de amenaza donde atacantes exitosos regresan para explotar diferentes vulnerabilidades dentro del mismo ecosistema. Esta evolución de orientación oportunista a sistemática requiere que los protocolos reconsideren sus suposiciones de seguridad y estrategias defensivas. La pérdida de $6,7 millones, combinada con el ataque de marzo, representa un impacto financiero significativo que demuestra las consecuencias del mundo real de este enfoque de amenaza persistente.
En el futuro, los protocolos deben considerar no solo la gestión individual de vulnerabilidades sino arquitecturas de seguridad integrales diseñadas para resistir campañas sostenidas. El caso de 1inch sugiere que el éxito en la explotación de un componente puede proporcionar a los atacantes inteligencia valiosa para dirigirse a otras partes del mismo ecosistema, haciendo que los enfoques de seguridad holísticos sean esenciales en lugar de opcionales.
Escrito por el equipo editorial — periodismo independiente impulsado por Bitcoin News.