fomox
MercadosPerpsSpotIntercambiar
Meme
Referido
Más
Conviértete en Smart Money en Tracker
Buscar token/billetera
/

¿Qué es la brecha del protocolo Cetus: cómo perdió Sui 223 millones de dólares por vulnerabilidades en smart contracts?

2026-01-01 03:50:39
Altcoins
Blockchain
Ecosistema cripto
DeFi
Billetera Web3
Valoración del artículo : 4
23 valoraciones
# Meta Description **Español (160 caracteres):** Descubre cómo Cetus Protocol perdió 223 millones USD por fallos en contratos inteligentes, ataques flash loan y manipulación de oráculos en Sui. Analiza los riesgos de seguridad y la centralización expuestos por este incidente. **中文 (110字以内):** 了解Cetus协议如何通过智能合约漏洞、闪电贷攻击和预言机操纵遭受2.23亿美元的安全事件。分析Sui网络暴露的安全风险、事件应急响应与去中心化悖论。
¿Qué es la brecha del protocolo Cetus: cómo perdió Sui 223 millones de dólares por vulnerabilidades en smart contracts?

Vulnerabilidades en los smart contracts: el ataque de préstamo flash y reentrada al protocolo Cetus por 223 millones de dólares

La brecha de 223 millones de dólares en Cetus Protocol fue consecuencia de una combinación crítica entre una vulnerabilidad de desbordamiento aritmético y mecanismos de ataque de reentrada presentes en las funciones de cálculo de liquidez del smart contract. Esta vulnerabilidad se encontraba en el sistema de protección contra desbordamientos del protocolo, concretamente en la función checked_shlw, diseñada para evitar desbordamientos de enteros durante operaciones de desplazamiento de bits. Este defecto permitió a los atacantes eludir los controles de seguridad destinados a proteger los cálculos de los pools de liquidez.

Los atacantes aprovecharon esta vulnerabilidad del smart contract mediante un sofisticado mecanismo de préstamo flash, depositando cantidades mínimas de tokens—llegando incluso a una sola unidad—y acuñando al mismo tiempo enormes cantidades de participaciones en los pools de liquidez. El error de desbordamiento aritmético no validaba correctamente los parámetros de entrada, truncando los valores y alterando los cálculos de los deltas de tokens. Mediante llamadas de reentrada sucesivas, el atacante drenó activos reales como SUI y USDC de varios pools de liquidez sin aportar la garantía correspondiente.

El ataque se ejecutó con una rapidez extraordinaria, vaciando aproximadamente 223 millones de dólares en menos de quince minutos. El atacante logró transferir unos 62 millones de dólares en USDC, convirtiéndolos en ETH antes de que los validadores de Sui pudieran congelar el resto de los fondos sustraídos. Esta brecha demostró cómo un solo fallo en la comprobación de desbordamiento en una biblioteca open source puede desencadenar pérdidas catastróficas, dejando al descubierto debilidades fundamentales en la arquitectura de seguridad del smart contract y resaltando carencias críticas en la protección de los pools de liquidez frente a ataques sofisticados de préstamo flash.

Manipulación de oráculos y control de precios: cómo los atacantes explotaron la arquitectura AMM de Cetus en doce pools de liquidez

El ataque a Cetus Protocol explotó debilidades esenciales en los mecanismos de precios dependientes de oráculos dentro de la arquitectura AMM. Los atacantes crearon tokens falsos para manipular las curvas internas de precios de las que dependía Cetus para calcular los tipos de cambio en sus pools de liquidez. En lugar de atacar pools por separado, organizaron un ataque coordinado sobre doce pools de liquidez simultáneamente, aprovechando la mecánica de los automated market makers para maximizar su ventaja.

La manipulación de oráculos permitió a los atacantes inflar o devaluar artificialmente los precios de los activos dentro del sistema de cálculo del protocolo. Como el modelo AMM de Cetus dependía de estas señales de precios para ejecutar operaciones y mantener los balances de los pools, la alteración de los datos de los oráculos generó oportunidades de arbitraje explotables. Los atacantes utilizaron repetidamente este mecanismo de control de precios, drenando las reservas de los pools afectados a medida que los precios manipulados provocaban que el AMM ejecutara operaciones a tipos artificialmente ventajosos para ellos.

Los doce pools de liquidez atacados correspondían a los principales pares de negociación en la blockchain Sui, lo que los convertía en objetivos especialmente valiosos. Al manipular las curvas de precios en esta red de pools interconectados, los atacantes provocaron efectos en cadena que aumentaron la eficiencia de la extracción. Esta explotación sistemática evidenció vulnerabilidades arquitectónicas graves en la integración de datos de oráculo con las operaciones de AMM de Cetus, demostrando cómo los puntos críticos de fallo en la infraestructura de precios pueden comprometer todo el ecosistema de liquidez en blockchains emergentes de capa 1.

Riesgos de centralización: congelación de activos de emergencia por parte de Sui Foundation y el paradigma de la descentralización

Cuando Sui Foundation coordinó a los validadores para congelar 162 millones de dólares en activos robados tras la brecha de Cetus Protocol del 22 de mayo, quedó inmediatamente al descubierto una tensión fundamental en el modelo de gobernanza de la red. Aunque Sui afirma oficialmente que ni la Foundation ni Mysten Labs pueden controlar a los validadores ni imponerles su voluntad, esta congelación de emergencia contradice esas afirmaciones y plantea dudas esenciales sobre los riesgos reales de centralización en la blockchain.

El mecanismo de congelación revela una estructura de poder implícita que debilita el discurso de descentralización. Los validadores deben mantener un bono de 30 millones de SUI para poder participar en la red, lo que crea un incentivo financiero enorme—una palanca de 114 millones de dólares—con la que la Foundation puede influir en sus decisiones sin necesidad de dar órdenes explícitas. Cuando la Foundation sugirió bloquear la wallet del atacante, los validadores recibieron una presión considerable para cumplir, haciendo que la coordinación resultara prácticamente inevitable a pesar de la ausencia de coacción formal.

Este incidente puso de manifiesto vulnerabilidades de seguridad DeFi y cuestiones de gobernanza. La brecha de Cetus Protocol evidenció que los mecanismos de respuesta de emergencia en la red Sui dependen de la coordinación centralizada, no de protocolos puramente descentralizados. Aunque la congelación de criptoactivos pretendía proteger a los usuarios, también evidenció que las afirmaciones de descentralización de la red requieren un análisis más crítico. Los críticos sostienen que esta situación demuestra que la Foundation ejerce un control de facto, mientras que los defensores argumentan que la participación de los validadores sigue siendo técnicamente opcional.

El paradigma es inevitable: ¿puede una blockchain proclamar la descentralización si la respuesta a una crisis requiere la acción coordinada de unos pocos actores con intereses financieros alineados?

FAQ

¿Cómo se produjo la vulnerabilidad de Cetus Protocol? ¿Por qué provocó una pérdida de 223 millones de dólares?

Cetus Protocol sufrió una explotación de smart contract que vació los pools de liquidez y ocasionó pérdidas por 223 millones de dólares. Los atacantes aprovecharon vulnerabilidades no corregidas en los contratos, extrayendo fondos de los mecanismos centrales del protocolo sin autorización.

¿Qué impacto tiene la vulnerabilidad de Cetus Protocol en la blockchain Sui para otros proyectos DeFi y la seguridad de los fondos de los usuarios?

El ataque a Cetus por 223 millones de dólares puso de relieve vulnerabilidades críticas en el ecosistema DeFi, desencadenando revisiones de seguridad urgentes en numerosos proyectos. Aumentó la cautela de los usuarios y aceleró la adopción de auditorías de seguridad y medidas de protección de smart contracts en todo el sector.

¿Cómo pueden inversores y usuarios identificar y prevenir los riesgos de vulnerabilidad de smart contract?

Verifica auditorías de código realizadas por firmas de seguridad reconocidas, revisa la transparencia y el historial de desarrollo del proyecto, sigue los debates comunitarios sobre vulnerabilidades detectadas y utiliza protocolos consolidados con historial probado de seguridad antes de invertir fondos.

¿Qué medidas correctivas y planes de compensación adoptó Cetus Protocol tras descubrir la vulnerabilidad?

Cetus Protocol solucionó la vulnerabilidad e implementó un plan integral de compensación, recurriendo a los ingresos del protocolo y a la emisión de tokens para reembolsar a los usuarios afectados, con el objetivo de restaurar la confianza de la comunidad tras el ataque.

¿El mecanismo de auditoría de seguridad de Sui blockchain presenta carencias? ¿Cómo reforzar la seguridad de los smart contracts en el futuro?

Las auditorías de seguridad de Sui requieren mejoras, como la verificación multiparte y la adopción de métodos de verificación formal. Las mejoras futuras incluyen revisiones de código más estrictas, marcos de testing avanzados y auditorías comunitarias continuas para prevenir vulnerabilidades.

¿Qué problemas de gestión de riesgos presenta Cetus Protocol frente a otros protocolos DeFi?

Cetus Protocol presenta mayor volatilidad de mercado y riesgos de manipulación de precios. Se enfrenta a incertidumbre regulatoria, vulnerabilidades técnicas en los smart contracts y posibles fallos de actualización que exceden los mecanismos de protección habituales en DeFi.

FAQ

¿Qué es SUI coin y para qué sirve?

SUI es el token nativo de la blockchain Sui. Se utiliza para hacer staking en el sistema proof-of-stake, pagar comisiones de gas en las transacciones y actuar como activo de liquidez fundamental para la economía de Sui.

¿Dónde se pueden comprar SUI coins?

Las SUI coins están disponibles en los principales exchanges de criptomonedas del mundo. Puedes adquirir SUI a través de plataformas líderes que ofrecen pares de trading. Consulta los sitios oficiales de los exchanges para ver la disponibilidad, los pares y la información de precios en tiempo real.

¿Qué ventajas ofrece la blockchain SUI frente a Ethereum y Solana?

SUI proporciona mayor velocidad de transacción y escalabilidad gracias a su lenguaje Move y su arquitectura innovadora. Permite procesar operaciones de forma más eficiente y con mejor rendimiento para aplicaciones de gran escala comparado con Ethereum y Solana.

¿Cuál es el suministro total de SUI coin? ¿Y el suministro circulante actual?

SUI cuenta con un suministro total de 10 000 millones de monedas. El suministro circulante actual es de aproximadamente 3,74 mil millones de SUI, lo que supone cerca del 37 % del total.

¿Qué riesgos existen al comprar y mantener SUI coins?

SUI coin implica un riesgo de inversión elevado, con una volatilidad de precios significativa ligada a las condiciones del mercado. Al tratarse de una altcoin, experimenta grandes fluctuaciones de valor. Los inversores deben actuar con precaución, evitar perseguir máximos y aplicar estrategias sólidas de gestión del riesgo.

¿Para qué se utilizan las SUI coins? ¿Cuáles son los principales casos de uso?

Las SUI coins sirven para pagar comisiones de transacción, ejecutar smart contracts y hacer staking en la plataforma. Son el motor de DeFi, NFTs y aplicaciones descentralizadas desarrolladas en el ecosistema blockchain SUI.

¿Cuáles son las perspectivas de desarrollo y predicciones de precio para SUI coin?

SUI coin presenta un gran potencial de mercado, con previsiones que la sitúan en un máximo de 5,81 dólares hasta 2025 y un crecimiento continuado hacia 2040. La expansión del ecosistema y el aumento del volumen de transacciones avalan unos sólidos fundamentos para la apreciación de valor a largo plazo.

* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.

Compartir

Contenido

Vulnerabilidades en los smart contracts: el ataque de préstamo flash y reentrada al protocolo Cetus por 223 millones de dólares

Manipulación de oráculos y control de precios: cómo los atacantes explotaron la arquitectura AMM de Cetus en doce pools de liquidez

Riesgos de centralización: congelación de activos de emergencia por parte de Sui Foundation y el paradigma de la descentralización

FAQ

FAQ

Artículos relacionados
¿Cuáles son los principales riesgos de seguridad y vulnerabilidades en HBAR y en los contratos inteligentes de Hedera?

¿Cuáles son los principales riesgos de seguridad y vulnerabilidades en HBAR y en los contratos inteligentes de Hedera?

Descubra los principales riesgos de seguridad en HBAR y en los contratos inteligentes de Hedera: problemas de compatibilidad con EVM, brechas en monederos y desafíos de gobernanza centralizada. Conozca las vulnerabilidades de Hedera en la integración con Besu y analice cómo los incidentes de Atomic Wallet y HashPack afectan a los usuarios de HBAR. Compruebe el impacto del control ejercido por el Hedera Council en la gobernanza y los riesgos relacionados con la custodia en exchanges. Una guía imprescindible para responsables de seguridad, profesionales de riesgos y directivos que buscan perspectivas avanzadas sobre gestión de seguridad y eventos de riesgo.
2025-12-22 02:18:57
Guía completa sobre monederos de criptomonedas multichain

Guía completa sobre monederos de criptomonedas multichain

Descubre las ventajas de los monederos de criptomonedas multichain con nuestra guía detallada. Infórmate sobre los monederos más destacados de 2025 que permiten operar en diversas redes blockchain, facilitando la gestión de activos, aumentando la seguridad y posibilitando transacciones entre cadenas. Analiza las funciones principales, las medidas de protección y las posibles limitaciones para tomar decisiones acertadas y administrar tus activos digitales con eficacia. Descubre cómo los monederos multichain transforman la gestión de criptoactivos en diferentes cadenas. Este contenido resulta ideal para aficionados, usuarios de Web3 e inversores en blockchain que quieren mejorar su experiencia de gestión de criptomonedas.
2025-11-26 10:28:38
¿Cuáles son los riesgos de seguridad y las vulnerabilidades de los smart contracts en Algorand ALGO después del ataque a la wallet MyAlgo, que provocó pérdidas de 8,5 millones de dólares?

¿Cuáles son los riesgos de seguridad y las vulnerabilidades de los smart contracts en Algorand ALGO después del ataque a la wallet MyAlgo, que provocó pérdidas de 8,5 millones de dólares?

Descubra los riesgos de seguridad de Algorand tras el ataque a la wallet MyAlgo (pérdida de 8,5 M$). Infórmese sobre las vulnerabilidades de los smart contracts, los riesgos de custodia y la solidez del protocolo central de Algorand. Perspectivas clave para la gestión de riesgos dirigidas a equipos de seguridad empresarial.
2026-01-03 03:36:14
Cómo analizar los datos on-chain de NEAR Protocol: métricas clave y tendencias de crecimiento

Cómo analizar los datos on-chain de NEAR Protocol: métricas clave y tendencias de crecimiento

Descubre cómo los datos on-chain de NEAR Protocol muestran notables tendencias de crecimiento. Analiza métricas clave: un aumento de 12 veces en direcciones activas, un incremento del 77,8 % en transacciones diarias y un crecimiento positivo en el valor total bloqueado (TVL). Sumérgete en el ecosistema en expansión de NEAR con información dirigida a profesionales de blockchain, inversores cripto y analistas de datos. Descubre la integración de IA en el protocolo y cómo impacta en la interacción de los usuarios y el desarrollo. Perfecto para quienes buscan analizar datos en blockchain, tendencias del sector cripto y actividad transaccional.
2025-12-08 03:23:55
Comparativa entre Ethereum y Avalanche: diferencias y similitudes clave

Comparativa entre Ethereum y Avalanche: diferencias y similitudes clave

Analiza las diferencias y similitudes clave entre Ethereum y Avalanche, dos de las plataformas blockchain más destacadas. Descubre cómo Avalanche resuelve la escalabilidad, su compatibilidad con Ethereum y qué plataforma puede ajustarse mejor a lo que buscas. Explora las ventajas de AVAX, el staking y la gobernanza. Un contenido imprescindible para quienes siguen de cerca el mundo de las criptomonedas, desarrollan sobre blockchain o invierten y quieren profundizar en la comparación entre Ethereum y Avalanche. Comprueba por qué Avalanche está ganando terreno en el ecosistema cripto, con transacciones ágiles y comisiones bajas. Toda la información la tienes disponible en Gate.
2025-11-26 07:03:45
Conceptos básicos sobre la criptomoneda Bitgert

Conceptos básicos sobre la criptomoneda Bitgert

Adéntrate en el mundo innovador de la criptomoneda Bitgert. Descubre cómo la blockchain propia de Bitgert ofrece transacciones rápidas y comisiones mínimas. Explora funciones como Bitgert Startup Studio y comprende tanto el potencial como los retos de Bitgert. Una opción ideal para entusiastas de las criptomonedas e inversores interesados en tecnologías emergentes.
2025-12-05 06:24:33
Recomendado para ti
Creadores de mercado automatizados (AMM)

Creadores de mercado automatizados (AMM)

Conoce el funcionamiento de los Automated Market Makers (AMM) a través de smart contracts y liquidity pools. Explora las diferencias entre AMM y order books, los algoritmos de precios (x*y=k) y el proceso para aportar liquidez en las plataformas de Gate para el trading en DeFi.
2026-01-12 16:38:57
¿Qué es el NFT Bored Ape? Descubre en solo 5 minutos el origen y el ecosistema de Bored Ape de manera sencilla.

¿Qué es el NFT Bored Ape? Descubre en solo 5 minutos el origen y el ecosistema de Bored Ape de manera sencilla.

Descubre el atractivo exclusivo de los NFT de Bored Ape. Sumérgete en los orígenes del proyecto BAYC, el sistema de rareza y los beneficios para miembros. Domina el uso del token ApeCoin, el ecosistema de Otherside metaverse y la forma de adquirir NFT de Bored Ape en plataformas principales como Gate. La guía definitiva que todo inversor de Web3, coleccionista de NFT y apasionado de criptomonedas debe conocer.
2026-01-12 16:35:26
¿Qué es BlockDAG: mejor escalabilidad de red con Directed Acyclic Graph?

¿Qué es BlockDAG: mejor escalabilidad de red con Directed Acyclic Graph?

Descubre la tecnología BlockDAG y el impacto transformador de su estructura DAG en los registros distribuidos. Infórmate sobre la escalabilidad, las plataformas de minería, la minería móvil, la tokenomics y el futuro de las soluciones blockchain Web3.
2026-01-12 16:31:58
Entender los Exchanges Descentralizados

Entender los Exchanges Descentralizados

Descubre los exchanges descentralizados y los agregadores DEX disponibles en la plataforma Gate. Aprende a operar con criptomonedas beneficiándote de bajas comisiones, seguridad de autocustodia y acceso a más de 100 000 tokens en más de 10 blockchains. Explora las principales funcionalidades de trading DEX y compara DEX con los exchanges centralizados.
2026-01-12 16:28:46
Guía de integración de Avalanche para MetaMask

Guía de integración de Avalanche para MetaMask

Guía completa para integrar la red Avalanche en MetaMask y gestionar activos AVAX. Aprende a configurar los parámetros RPC, el Chain ID y a instalar correctamente Avalanche C-Chain en tu wallet MetaMask. Aprovecha el trading con bajas comisiones en Gate y accede de forma fluida a aplicaciones DeFi.
2026-01-12 16:26:31
Entender los exchanges descentralizados y los agregadores de DEX

Entender los exchanges descentralizados y los agregadores de DEX

Descubre las ventajas de los exchanges descentralizados: autocustodia, comisiones bajas, seguridad reforzada y una amplia variedad de tokens. Descubre cómo los agregadores DEX optimizan los precios de negociación en más de 100 plataformas, sin comisiones adicionales.
2026-01-12 16:19:49