
Yearn Finance, uno de los principales protocolos de finanzas descentralizadas (DeFi), sufrió una grave brecha de seguridad que afectó a su producto yETH. El ataque provocó una vulnerabilidad de acuñación ilimitada que permitió a actores maliciosos vaciar todo el fondo de yETH en una sola transacción. Este sofisticado exploit puso de manifiesto los retos de seguridad actuales en el ecosistema DeFi y generó preocupación por las vulnerabilidades en los contratos inteligentes.
El producto yETH supone un enfoque innovador del staking líquido, funcionando como un token índice que reúne varias versiones de Ethereum (ETH) en staking líquido. En concreto, yETH agrupa distintos derivados de staking líquido de Ethereum (LSD), proporcionando a los usuarios una exposición diversificada a distintos protocolos de staking. Esta estrategia tipo cesta busca reducir el riesgo y mantener la liquidez de los activos en staking.
Yearn Finance confirmó el incidente de forma inmediata a través de sus canales oficiales, transmitiendo tranquilidad a los usuarios al asegurar que las bóvedas principales V2 y V3 seguían seguras y no se habían visto afectadas por el exploit. Este matiz fue fundamental, ya que estas bóvedas gestionan importantes fondos de usuarios y constituyen la oferta principal del protocolo. El hecho de que la vulnerabilidad se limitara al producto yETH evitó un impacto mayor en el ecosistema de la plataforma.
De acuerdo con el análisis de la blockchain, el exploit generó un número casi infinito de tokens yETH gracias a la vulnerabilidad de acuñación. Los atacantes drenaron entonces, de forma sistemática, millones de dólares de pools asociados en Balancer, que daban liquidez al trading de yETH. La precisión y la rapidez del ataque demostraron un alto nivel de conocimientos técnicos y una planificación cuidadosa por parte de los responsables.
El impacto económico fue notable: los atacantes extrajeron aproximadamente 1 000 ETH, valorados en torno a 3 millones de dólares en el momento del exploit. Para dificultar el rastreo de los fondos robados, canalizaron el botín a través de Tornado Cash, un servicio de mezcla de criptomonedas que mejora la privacidad de las transacciones al romper el vínculo en cadena entre las direcciones de origen y destino. Esta táctica es común entre hackers para dificultar la recuperación de fondos y eludir la acción de las autoridades.
El ataque fue detectado inicialmente por el investigador de seguridad en blockchain Togbe, quien identificó "transacciones pesadas" inusuales con múltiples tokens de staking líquido (LST). Los protocolos afectados incluyeron Yearn, Rocket Pool, Origin y Dinero, lo que sugiere un patrón de ataque coordinado dirigido a todo el ecosistema de staking líquido. Esta detección temprana resultó valiosa para la concienciación de la comunidad, si bien no fue suficiente para evitar el exploit.
La ejecución técnica del ataque reveló métodos avanzados que aprovecharon vulnerabilidades en el diseño de contratos inteligentes. El incidente implicó varios contratos inteligentes de nueva creación, desplegados específicamente para el exploit. Estos contratos ejecutaron las transacciones maliciosas y se autodestruyeron de inmediato, eliminando evidencias directas de la blockchain y dificultando el análisis forense. El mecanismo de autodestrucción es una técnica conocida utilizada por los atacantes para borrar rastros y obstaculizar la investigación.
Aunque la cuantía total de las pérdidas sigue bajo investigación, los primeros análisis indican que el fondo yETH tenía un valor de unos 11 millones de dólares antes del ataque. La diferencia entre el valor total del fondo y los 3 millones extraídos por los atacantes sugiere que no todos los fondos fueron drenados, o que algunos activos quedaron bloqueados en los mecanismos internos del propio protocolo. El balance final de las pérdidas requerirá una auditoría integral de todos los contratos inteligentes y pools de liquidez afectados.
La reacción de la comunidad DeFi frente al exploit fue dispar, reflejando el debate permanente sobre las mejores prácticas de seguridad en finanzas descentralizadas. Algunos miembros expresaron su preocupación por el uso continuado de arquitecturas de contratos inteligentes antiguos en Yearn Finance, cuestionando si el protocolo había actualizado adecuadamente su infraestructura de seguridad ante vulnerabilidades conocidas. Otros defendieron el protocolo, señalando que incluso el código bien auditado puede contener fallos imprevistos que sólo se detectan tras un exploit.
No es la primera vez que Yearn Finance se enfrenta a brechas de seguridad. En 2021, el protocolo sufrió un hackeo relevante que afectó a su bóveda yDAI, con pérdidas de 11 millones de dólares. En aquella ocasión, el atacante consiguió extraer unos 2,8 millones antes de que se corrigiera la vulnerabilidad. La recurrencia de este tipo de incidentes plantea dudas sobre los procesos de auditoría de seguridad y la eficacia en la gestión de vulnerabilidades del protocolo.
Además, en diciembre de 2023 Yearn Finance identificó un script defectuoso que, accidentalmente, eliminó el 63 % de una posición de su tesorería. Aunque no se trató de un ataque malicioso, el incidente demostró que errores técnicos, ya sean causados por hackers externos o fallos internos, pueden acarrear pérdidas económicas importantes. La suma de estos episodios ha impulsado la necesidad de pruebas más rigurosas, verificación formal de contratos inteligentes y una supervisión de seguridad más estricta.
El exploit de yETH pone de relieve los retos más amplios a los que se enfrenta la industria DeFi. A medida que los protocolos se vuelven más complejos e interconectados, la superficie de ataque aumenta, lo que crea nuevas oportunidades de explotación. Los derivados de staking líquido, aunque ofrecen funcionalidad avanzada, introducen capas adicionales de interacción entre contratos inteligentes que deben ser protegidas. Cada punto de integración y cada función de composabilidad es una potencial vulnerabilidad que requiere un análisis de seguridad pormenorizado.
El uso de Tornado Cash por parte de los atacantes también evidencia los retos que enfrenta la regulación de criptomonedas y la labor de las autoridades. Aunque los servicios de mezcla cumplen una función legítima para la privacidad, los delincuentes los emplean a menudo para blanquear fondos robados. Esta doble función genera tensiones entre los defensores de la privacidad y los reguladores que buscan combatir el crimen financiero en el sector de las criptomonedas.
De cara al futuro, el incidente pone de manifiesto la importancia crítica de la seguridad en el desarrollo DeFi. Los protocolos deben priorizar auditorías de seguridad exhaustivas, implementar programas de recompensas por bugs para incentivar a hackers éticos, y mantener una capacidad de respuesta ágil ante nuevas amenazas. La comunidad DeFi debe, además, fomentar una cultura de concienciación en seguridad, donde los usuarios conozcan los riesgos de los diferentes protocolos y tomen decisiones informadas sobre la gestión de sus activos.
El hackeo de yETH demuestra que incluso los protocolos más consolidados y con amplias bases de usuarios siguen siendo vulnerables a ataques sofisticados. A medida que evoluciona el ecosistema DeFi, el sector debe desarrollar marcos de seguridad más sólidos, mejorar la coordinación en la respuesta a incidentes y reforzar la transparencia en las prácticas de seguridad para generar confianza y garantizar la viabilidad a largo plazo de las finanzas descentralizadas.
El 30 de noviembre, la bóveda yETH de Yearn Finance fue atacada por hackers que robaron aproximadamente 1 000 ETH, valorados en torno a 3 millones de dólares. Posteriormente, los atacantes transfirieron los fondos robados a Tornado Cash.
En este ataque se robaron aproximadamente 3 millones de dólares en ETH. Los fondos de los usuarios permanecen seguros, ya que el protocolo cuenta con salvaguardas sólidas y mecanismos de seguro para proteger los activos de los depositantes ante este tipo de incidentes.
Los atacantes utilizaron Tornado Cash para mezclar y ocultar los fondos robados. Este mezclador rompe el rastro de las transacciones, lo que hace extremadamente difícil rastrear el origen y destino del ETH sustraído, protegiendo así su privacidad y evitando la recuperación de los fondos.
yETH es un token ERC-20 vinculado a ETH que permite utilidad entre cadenas manteniendo una paridad de valor 1:1. A diferencia del ETH nativo, yETH puede transferirse entre distintas blockchains e integrarse en protocolos DeFi.
El incidente provocó pérdidas directas para Yearn Finance, dañó su reputación y generó preocupación en todo el ecosistema DeFi sobre la seguridad de los protocolos y las vulnerabilidades de los contratos inteligentes, lo que podría afectar la confianza de los usuarios en las plataformas de yield farming.
Utilizar billeteras seguras para almacenar fondos, no compartir nunca las claves privadas, activar la autenticación en dos pasos, verificar auditorías de contratos inteligentes, empezar con importes pequeños, monitorizar regularmente la actividad de la cuenta y diversificar entre distintos protocolos.
Yearn Finance anunció un plan de compensación para reembolsar a los usuarios afectados por el hackeo. El protocolo está trabajando activamente en la recuperación de los fondos robados mediante análisis en blockchain y la colaboración con las autoridades. Los detalles completos de la compensación se comunicarán a medida que avancen los esfuerzos de recuperación.











