El contrato V2 abandonado de Scallop fue explotado: después de robarse 150.000 SUI, se anunció el reembolso total

SUI2,37%

Scallop SUI被盜

El protocolo de préstamos descentralizados de Sui Network, Scallop, el 26 de abril (domingo) publicó un anuncio oficial en la plataforma X, confirmando que fue víctima de un ataque de vulnerabilidad. El atacante extrajo aproximadamente 150.000 SUI desde un contrato de recompensas abandonado asociado con sSUI spool. Según la declaración oficial, el fondo de liquidez central y los depósitos de los usuarios no se vieron afectados. El protocolo ya ha reanudado los retiros y depósitos, confirmando que compensará íntegramente todas las pérdidas con fondos de la empresa.

Línea de tiempo del evento y respuesta oficial de Scallop

De acuerdo con el anuncio de la plataforma oficial de X de Scallop (26 de abril 12:50 UTC), el objetivo del ataque era el contrato de recompensas subordinado del sSUI spool. Dicho contrato es la capa de incentivos del protocolo para los depositantes de SUI, y no la lógica central de préstamos. El equipo de Scallop congeló el contrato afectado en cuestión de minutos después de que ocurriera el incidente; el contrato central se congeló y se liberó en el plazo de dos horas, y las funciones de retiro y recarga se reanudaron a las 14:42 UTC.

La declaración oficial de Scallop afirma: «Scallop compensará el 100% del total de las pérdidas».

Análisis técnico de la vulnerabilidad: contador no inicializado del paquete abandonado de 2023

Scallop合約攻擊分析

(Fuente: Vadim)

Según un análisis independiente on-chain, el punto de entrada del ataque fue el paquete V2 de s1pool abandonado implementado por Scallop en noviembre de 2023, con más de 17 meses desde que ocurrió este ataque. En la arquitectura técnica de Sui Network, los paquetes desplegados no se pueden modificar; a menos que se establezca explícitamente el control de versiones, las versiones antiguas aún pueden ser llamadas.

El atacante identificó un contador last_index no inicializado dentro del paquete, el cual se utiliza para rastrear las recompensas acumuladas de los participantes en staking. El atacante hizo staking de aproximadamente 136.000 sSUI; el sistema consideró esta posición como si hubiera existido desde que el spool se puso en marcha en agosto de 2023. Tras alrededor de 20 meses de acumulación exponencial, el índice del spool creció hasta aproximadamente 1.19 millones, lo que permitió al atacante obtener alrededor de 162 billones de puntos de recompensa, que posteriormente intercambió en una proporción 1:1 por 150.000 SUI.

El registro de la transacción on-chain puede consultarse mediante el hash: 6WNDjCX3W852hipq6yrHhpUaSFHSPWfTxuLKaQkgNfVL

Registro de incidentes recientes de vulnerabilidades en Sui DeFi

Según reportes públicos, a principios de abril de 2026, el protocolo Volo en Sui Network sufrió un ataque similar. El objetivo también era un contrato subordinado y no la lógica central del protocolo; la pérdida fue de aproximadamente 3.5 millones de dólares. Además, aproximadamente una semana antes del ataque, en la red de Ethereum ocurrió un incidente de ataque de puente (bridge), en el que se sustrajeron tokens de re-staking con liquidez no garantizada por aproximadamente 292 millones de dólares.

Tanto Sui Foundation como Mysten Labs, al momento de la publicación de este informe, no habían emitido declaraciones públicas sobre el incidente de Scallop. Según la explicación oficial de Scallop, el protocolo planea realizar una auditoría integral de todos los paquetes antiguos existentes, y el calendario de auditoría aún está por determinarse.

Preguntas frecuentes

¿Cuándo ocurrió este ataque por vulnerabilidad y cuál fue la magnitud de las pérdidas?

De acuerdo con el anuncio de la plataforma oficial de X de Scallop, el ataque ocurrió el 26 de abril de 2026 (domingo) a las 12:50 UTC; el atacante extrajo aproximadamente 150.000 SUI desde el contrato de recompensas del sSUI spool abandonado. El fondo central de préstamos y los depósitos de los usuarios en otros mercados no se vieron afectados.

¿Qué compromisos oficiales hizo Scallop con respecto a este ataque?

Según la declaración oficial de Scallop, el protocolo congeló el contrato afectado en cuestión de minutos después del ataque y restauró completamente la funcionalidad de todas las operaciones a las 14:42 UTC (aproximadamente dos horas después de la publicación del anuncio). Scallop confirmó que compensará íntegramente todas las pérdidas con fondos de la empresa; los rendimientos de los usuarios no se verán afectados, y el protocolo planea realizar una auditoría integral de todos los paquetes antiguos existentes.

¿Cuál fue la causa técnica fundamental de esta vulnerabilidad y cómo se relaciona con la arquitectura técnica de Sui Network?

De acuerdo con el análisis independiente on-chain, la vulnerabilidad se originó en un contador last_index no inicializado dentro del paquete V2 de spool abandonado desplegado en noviembre de 2023. En Sui Network, los paquetes desplegados no se pueden modificar; a menos que se establezca explícitamente el control de versiones, las versiones antiguas aún pueden ser llamadas. Esto permitió al atacante explotar el código abandonado de hace más de 17 meses para extraer 150.000 SUI.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.

Artículos relacionados

Jupiter Lend Aumenta el Límite de Endeudamiento JLP/JupUSD a $40 Millones

Mensaje de Gate News, 27 de abril — Jupiter Lend ha incrementado su límite de endeudamiento JLP/JupUSD de $25 millones a $40 millones. Ahora los usuarios pueden pedir prestado hasta el 85% de LTV o realizar operaciones recursivas en JLP. El protocolo anunció el ajuste a través de redes sociales

GateNewsHace7m

Polymarket anuncia actualización para el 28 de abril: los activos en garantía se migrarán a pUSD, y la negociación se suspenderá durante aproximadamente 1 hora

Según el anuncio oficial del 27 de abril en la plataforma X publicado por los desarrolladores de Polymarket, Polymarket iniciará el 28 de abril a las 11:00 UTC una actualización integral de la infraestructura de la plataforma, y las operaciones se suspenderán durante aproximadamente 1 hora. Esta actualización incluye nuevos contratos de trading de la próxima generación, la reestructuración del libro de órdenes e introducir un nuevo token de colateral pUSD; los activos de colateral existentes de la plataforma se migrarán de USDC.e a pUSD.

MarketWhisperHace8m

Polymarket actualiza la plataforma el 28 de abril, migrando el colateral de USDC.e a pUSD

Mensaje de Gate News, 27 de abril — Polymarket anunció que actualizará su plataforma el 28 de abril de 2026, aproximadamente a las 19:00 UTC, con la negociación suspendida durante cerca de una hora durante la ventana de mantenimiento. La actualización incluye un nuevo contrato de negociación de generación (CTF Exchange V2), un libro de órdenes reconstruido

GateNewshace1h

Curve propone un plan de recuperación basado en el mercado para la deuda incobrable de $700K en el mercado LlamaLend CRV-long

Mensaje de Gate News, 27 de abril: el equipo de Curve presentó el 27 de abril una propuesta de gobernanza para abordar aproximadamente $700,000 en deudas incobrables del mercado LlamaLend CRV-long, que ocurrió el 10 de octubre de 2025. El mecanismo de recuperación propuesto aprovecha la opcionalidad de los activos de las bóvedas CRV-long: el valor de la bóveda aumenta cuando sube el precio de CRV, pero no sufre pérdidas adicionales cuando el precio cae.

GateNewshace1h

AAVE ya está en vivo en la red de Solana, disponible en Phantom y Jupiter

Mensaje de Gate News, 27 de abril — AAVE ya está en vivo en la red de Solana, con soporte para operar el token de gobernanza DeFi en plataformas como Phantom y Jupiter. Aave es un protocolo de liquidez sin custodia

GateNewshace1h

Aave, Kelp, LayerZero Propose Releasing $71M Frozen ETH to Restore rsETH

Gate News message, April 26 — Aave Labs, joined by Kelp DAO, LayerZero, EtherFi, and Compound, filed a Constitutional AIP on Saturday morning asking Arbitrum DAO to release roughly $71 million in frozen ETH into DeFi United, a cross-protocol relief effort following last week's $292 million Kelp DAO

GateNewshace3h
Comentar
0/400
Sin comentarios