Cartera

Por qué los exploits de DEX cuestan $3.1B en 2025: Análisis de 12 hacks importantes

Kostiantyn TsentsuraOct, 27 2025 19:38
Por qué los exploits de DEX cuestan $3.1B en 2025: Análisis de 12 hacks importantes

Últimamente el mundo de las criptomonedas ha sido testigo de otra lección devastadora sobre la fragilidad de las finanzas descentralizadas.

BunniDEX, un intercambio descentralizado prometedor construido sobre la arquitectura innovadora hooks de Uniswap v4, observó impotente cómo los atacantes drenan $8.4 millones de sus pools de liquidez a través de Ethereum y Unichain. En cuestión de horas, un protocolo que había atraído $60 millones en valor total bloqueado se volvió efectivamente insolvente, su trayectoria de crecimiento destruida por una única vulnerabilidad a nivel lógico.

El ataque en sí fue quirúrgico en su precisión. Según la firma de seguridad blockchain Halborn, el explotador utilizó un sofisticado ataque de préstamo flash combinado con una cuidadosa manipulación de la Función de Distribución de Liquidez de Bunni. El atacante pidió prestado USDT, lo cambió por USDC para desplazar el tick del precio spot, luego explotó errores de redondeo en el pool para disminuir desproporcionadamente la liquidez mientras retiraba muchos más activos de lo que tenía derecho. En un pool, la liquidez disponible cayó de 28 wei a solo 4 wei, una disminución del 85.7% que permitió retiros masivos no autorizados.

Lo que hace que este incidente sea particularmente sobrio es que Bunni había hecho aparentemente todo bien. El protocolo había realizado auditorías por dos respetadas firmas de seguridad: Trail of Bits y Cyfrin. Sin embargo, ambas pasaron por alto el defecto crítico. Como reconoció más tarde el equipo de Bunni, el error era una "flaw de nivel lógico en lugar de un error de implementación", el tipo que escapa a las auditorías tradicionales de código pero resulta catastrófico en producción. El error de redondeo en la función de retirada operaba de manera opuesta a las expectativas de los desarrolladores: en lugar de aumentar el saldo inactivo como se pretendía, lo disminuía, creando las condiciones para la explotación.

Para el 23 de octubre de 2025, Bunni anunció que cerraría definitivamente. El equipo no podía permitirse las cifras de seis a siete cifras requeridas para un relanzamiento seguro, incluida la auditoría y sistemas de monitoreo exhaustivos. En su declaración de cierre, escribieron: "El reciente exploit ha detenido el crecimiento de Bunni, y para relanzar de manera segura tendríamos que pagar 6-7 cifras solo en gastos de auditoría y monitoreo - requiriendo un capital que simplemente no tenemos."

Esto plantea una pregunta fundamental que persigue a todo el ecosistema DeFi en 2025: Si un protocolo técnicamente sofisticado y bien auditado construido por desarrolladores apasionados puede ser derribado por un solo error lógico, ¿cuál es la esperanza para que las finanzas descentralizadas sean verdaderamente seguras? ¿Y por qué, después de años de exploits devastadores y miles de millones en pérdidas, estos ataques siguen ocurriendo?

La escala de la crisis

La desaparición de Bunni no es un incidente aislado sino parte de un patrón perturbador que ha definido 2025 como uno de los años más peligrosos para las criptomonedas. Según el Informe de Seguridad Web3 2025 de Hacken, la industria de las criptomonedas perdió más de $3.1 mil millones solo en la primera mitad de 2025 debido a hacks y fraudes. Esta cifra asombrosa ya supera las pérdidas totales de $2.85 mil millones de todo el 2024.

La concentración de ataques a intercambios descentralizados es particularmente llamativa. El análisis de Q3 2025 de CertiK reveló que, si bien las pérdidas generales de criptomonedas disminuyeron un 37% en el tercer trimestre a $509 millones, los proyectos y exchanges DeFi siguieron siendo objetivos principales. Los exchanges centralizados soportaron la peor parte con $182 millones robados, pero los protocolos DeFi los siguieron de cerca con $86 millones en pérdidas solo en el tercer trimestre.

Las estadísticas pintan un cuadro preocupante de un ecosistema bajo asedio. Los investigadores de Hacken descubrieron que los exploits de control de acceso representaron aproximadamente el 59% de todas las pérdidas en la primera mitad de 2025, aproximadamente $1.83 mil millones. Las vulnerabilidades de contratos inteligentes contribuyeron con otro 8%, o $263 millones robados. Esto hizo que la primera mitad de 2025 fuera el período más costoso para los ataques a contratos inteligentes desde principios de 2023.

Tal vez lo más preocupante sea la aceleración de la frecuencia de incidentes. Septiembre de 2025 vio un número récord de exploits que superaron el millón de dólares, 16 ataques que superaron el millón cada uno, la cifra mensual más alta jamás registrada. A pesar de que algunos protocolos implementaron mejores medidas de seguridad, los atacantes continúan encontrando nuevas vulnerabilidades a un ritmo alarmante.

Cuando se compara con años anteriores, 2025 representa tanto progreso como peligro persistente. El año pico para los exploits de DeFi sigue siendo 2022, cuando se robaron más de $3.7 mil millones. La industria vio mejoras en 2023 y 2024, con pérdidas que disminuyeron a la gama de $2-3 mil millones anuales. Sin embargo, los $3.1 mil millones de 2025 en solo seis meses sugieren que la tendencia podría estar revirtiéndose.

El costo humano se extiende más allá de estos números abstractos. Cada exploit representa personas reales: proveedores de liquidez, traders e inversores que pierden sus fondos. Los 2,367 usuarios afectados en el exploit de KyberSwap solo ilustran cómo los ataques concentrados se propagan a través de comunidades enteras, destruyendo la confianza y los medios de vida.

Anatomía de los exploits: Estudios de caso en fallos de código

Para entender por qué la seguridad de DeFi sigue siendo tan difícil de alcanzar, debemos examinar los mecanismos específicos a través de los cuales fallan los protocoles. Los siguientes estudios de caso revelan patrones recurrentes: préstamos flash, manipulación de oráculos, reentradas, fallos de control de acceso y errores lógicos que definen el paisaje de vulnerabilidades. omitir la traducción para los [enlaces markdown].

Contenido: esta protección. Esta ingeniería de precisión subraya lo sofisticados que se han vuelto los atacantes.

Euler Finance ($197M, marzo de 2023)

El ataque flash loan de Euler Finance se destaca como el mayor exploit de DeFi de 2023. Euler, un protocolo de préstamo sin permisos en Ethereum, fue víctima de una vulnerabilidad en su función donateToReserves que carecía de comprobaciones de liquidez adecuadas.

La secuencia del ataque fue elaborada. El explotador primero pidió prestado 30 millones de DAI a través de un préstamo flash de Aave. Depositó 20 millones de DAI en Euler, recibiendo aproximadamente 19.6 millones de tokens eDAI. Utilizando la función mint de Euler, pidió prestado recursivamente 10 veces su depósito, una característica diseñada para un apalancamiento eficiente pero explotable cuando se combina con mecánicas de donación.

El paso crucial involucró donar 100 millones de eDAI a las reservas de Euler sin que el protocolo verificara adecuadamente que esto creó deuda sobrecolateralizada. Cuando el atacante liquidó su propia posición, obtuvo 310 millones de dDAI y 259 millones de eDAI. Después de retirar 38.9 millones de DAI y repagar el préstamo flash con intereses, obtuvo aproximadamente $8.9 millones solo del pool de DAI. Este patrón se repitió en múltiples pools, obteniendo el total de $197 millones.

El análisis del incidente de CertiK identificó dos fallos principales: la falta de comprobaciones de liquidez en donateToReserves que permitió la manipulación de tokens de equidad y deuda, y un mecanismo de puntuación de salud que inadvertidamente permitió a cuentas insolventes obtener colateral sin cumplir con deudas. Sherlock, una firma de auditoría que había revisado el código, admitió responsabilidad y acordó compensar a Euler con $4.5 millones por haber pasado por alto la vulnerabilidad.

En un giro sorprendente, el atacante finalmente devolvió todos los fondos y se disculpó a través de mensajes cifrados en la cadena. Esta resolución inusual, sin embargo, no disminuye el fallo de seguridad fundamental que permitió el exploit.

GMX v1 ($40M, julio de 2025)

El exploit de GMX v1 en julio de 2025 demostró cómo incluso los protocolos de primera generación siguen siendo vulnerables años después de su lanzamiento. El ataque apuntó al pool de liquidez de GMX en Arbitrum, explotando un defecto de diseño en cómo se calculaban los valores de los tokens GLP.

El análisis de SlowMist reveló la causa raíz: el diseño de GMX v1 actualizaba inmediatamente los precios promedio global de cortos cuando se abrían posiciones cortas. Esto impactó directamente los cálculos de Activos Bajo Gestión, creando oportunidades de manipulación. A través de un ataque de reentrada, el explotador estableció masivas posiciones cortas para manipular los precios globales promedio, inflando artificialmente los precios de GLP dentro de una sola transacción, luego se benefició a través del canje.

El fallo de reentrada, descrito por el experto en blockchain Suhail Kakar como "el truco más antiguo del libro", resultó ser una debilidad fundamental en lugar de superficial. El atacante pudo engañar al contrato para creer que no se produjeron retiros, acuñando repetidamente tokens sin colateral adecuado.

La respuesta de GMX demostró ser innovadora. En lugar de buscar solo remedios legales, ofrecieron al atacante una recompensa de sombrero blanco del 10% - $5 millones - para devolver el 90% de los fondos robados en 48 horas. La jugada funcionó. El explotador aceptó a través de un mensaje en la cadena: "Ok, los fondos serán devueltos más tarde." En cuestión de horas, los fondos comenzaron a fluir de regreso. Al final, GMX recuperó la cantidad total, algo más debido a los aumentos de precio de Bitcoin y Ethereum durante el incidente.

Este caso ilustra una tendencia emergente: los protocolos tratan cada vez más a los explotadores sofisticados como posibles sombreros blancos en lugar de como delincuentes puros, utilizando incentivos económicos sobre amenazas legales.

Balancer (agosto de 2023, $2.8M en riesgo)

El incidente de Balancer en agosto de 2023 ofrece una perspectiva diferente - un casi accidente en lugar de una pérdida catastrófica. Cuando Balancer descubrió una vulnerabilidad crítica, los desarrolladores inmediatamente advirtieron a los usuarios y trabajaron para mitigar los riesgos. Lograron asegurar el 95% de los pools de liquidez afectados, pero quedaron en riesgo $2.8 millones (0.42% del valor total bloqueado).

A pesar de las advertencias agresivas e instrucciones detalladas de retiro, los atacantes finalmente explotaron la vulnerabilidad por aproximadamente $900,000. El exploit utilizó préstamos flash para atacar pools no mitigados. PeckShield señaló que las pérdidas superaron los $2.1 millones al contar todas las direcciones afectadas.

La gestión de Balancer recibió elogios de la comunidad cripto. El investigador cripto Laurence Day lo llamó un "ejemplo perfecto de divulgación de vulnerabilidad crítica bien hecha." Sin embargo, el incidente aún demostró una verdad incómoda: incluso con una comunicación ejemplar y una rápida respuesta, la protección completa sigue siendo imposible una vez que existe una vulnerabilidad.

Incidentes Adicionales Notables

El patrón continúa en numerosos otros incidentes:

Cetus ($223M, 2025): Como informó Hacken, Cetus sufrió el mayor exploit de DeFi de 2025 - $223 millones drenados en solo 15 minutos debido a una vulnerabilidad de verificación de desbordamiento en los cálculos de liquidez. Este ataque por sí solo representó una porción significativa de las pérdidas de $300 millones en DeFi del segundo trimestre.

Cork Protocol ($12M, 2025): Según el mismo análisis de Hacken, el exploit de Cork resultó de que los desarrolladores modificaron las permisos predeterminados de Uniswap V4 en el hook beforeSwap. Los atacantes explotaron verificaciones inadecuadas de derechos de acceso para inyectar datos maliciosos y drenar $12 millones.

Orbit Chain ($80M, diciembre de 2023): Esta falla en la integración de un puente entre cadenas y un DEX resaltó los riesgos compuestos cuando los protocolos abarcan múltiples blockchains. Las carteras multi-firma comprometidas permitieron el robo masivo de fondos.

SushiSwap Router ($3.3M, abril de 2023): Un mal uso de una función pública permitió el acceso no autorizado a la lógica de enrutamiento, demostrando cómo incluso pequeños descuidos en el control de acceso pueden resultar costosos.

Uranium Finance, Radiate Capital, KokonutSwap: Estos protocolos más pequeños sufrieron destinos similares - fallos de lógica en la gestión de liquidez, validación de entrada inadecuada y controles de acceso incorrectos que los atacantes explotaron para obtener millones en pérdidas acumuladas.

Por Qué las Auditorías Siguen Fallando en Prever las Amenazas Reales

El exploit de Bunni cristaliza una de las paradojas más frustrantes de DeFi: cómo los protocolos con múltiples auditorías profesionales aún fallan catastróficamente. Para entender esto, debemos examinar lo que las auditorías realmente hacen, y más importante, lo que no pueden hacer.

Las auditorías tradicionales de contratos inteligentes se enfocan principalmente en vulnerabilidades sintácticas: riesgos de reentrada, desbordamiento/ subdesbordamiento de enteros, funciones desprotegidas, optimización de gas, y adherencia a las mejores prácticas. Los auditores examinan el código línea por línea, buscando patrones de vulnerabilidades comunes documentados en bases de datos como el Smart Contract Weakness Classification Registry. Este proceso, aunque valioso, opera a nivel de implementación.

Las vulnerabilidades semánticas - fallos a nivel de lógica, como el error de redondeo de Bunni - existen en un plano conceptual más alto. Estos errores ocurren cuando el código se ejecuta exactamente como está escrito pero produce consecuencias no deseadas en escenarios específicos. El redondeo en la función de retiro de Bunni funcionó perfectamente desde el punto de ejecución del código. Simplemente operó al revés de las suposiciones del modelo económico de los desarrolladores.

Trail of Bits y Cyfrin, las firmas que auditaron Bunni, son líderes respetados en la seguridad de blockchain. Trail of Bits ha auditado protocolos importantes como Uniswap, Compound y Maker. Su fracaso en detectar la falla de Bunni no es una incompetencia - refleja limitaciones fundamentales en la metodología de auditoría.

Varios factores limitan la efectividad de las auditorías:

Limitaciones de Tiempo y Recursos: Las auditorías exhaustivas generalmente cuestan entre $40,000 y $100,000 y toman 2-4 semanas. Para protocolos complejos como Bunni con características innovadoras, las pruebas realmente exhaustivas de todos los casos límites requerirían meses y costos que superan los presupuestos de la mayoría de los proyectos. Los auditores deben hacer acuerdos prácticos entre profundidad y economía.

Desafíos de Arquitectura Nueva: Bunni se basó en el nuevo sistema de hooks de Uniswap v4, introducido a finales de 2024. La limitada prueba en el mundo real de protocolos basados en hooks significaba que los auditores carecían de patrones de vulnerabilidades establecidos para referenciar. La innovación inherentemente incrementa el riesgo al aventurarse en territorio desconocido.

Ambigüedad Especificacional: Los auditores solo pueden verificar si el código coincide con las especificaciones. Si las especificaciones en sí contienen errores lógicos o definiciones incompletas de casos límites, los auditores pueden aprobar diseños fundamentalmente defectuosos. La función de distribución de liquidez de Bunni se especificó para optimizar los retornos, pero al parecer la especificación no contaba completamente con el comportamiento de redondeo bajo condiciones extremas.

El Problema de la Composibilidad: Los protocolos de DeFi se integran con numerosos sistemas externos - oráculos de precios, otros protocolos, mecanismos de gobernanza. Los auditores típicamente evalúan contratos de manera aislada, no en todos los posibles escenarios de interacción. Las vulnerabilidades a menudo emergen de combinaciones inesperadas de funciones legítimas.

Esta limitación se manifiesta en lo que los expertos de la industria llaman "teatro de auditoría" - proyectos mostrando prominentemente insignias de auditoría con fines de marketing mientras albergan fallos explotables. Según datos de Immunefi, aproximadamente el 60% de los mayores exploits ocurren en protocolos que han pasado por al menos una auditoría. La presencia de una auditoría proporciona una falsa comodidad más que seguridad genuina.

Los incentivos económicos exacerban estos problemas. DeFi opera en un entorno altamente competitivoEntorno de "carrera hacia el mercado". Los proyectos enfrentan una intensa presión para lanzarse rápidamente antes que los competidores. Cada semana de retraso en el desarrollo cuesta participación de mercado potencial y valor total bloqueado. Las revisiones de seguridad prolongadas y exhaustivas entran en conflicto con esta urgencia.

Considere la asimetría de incentivos: los costos de auditoría pueden ser de $100,000, mientras que las pérdidas promedio por exploits superan los $10-30 millones. Desde una perspectiva de actor racional, los proyectos deberían invertir fuertemente en seguridad. Sin embargo, la economía del comportamiento cuenta una historia diferente. Los fundadores exhiben un sesgo de optimismo, convenciéndose a sí mismos de que su código es especial, que no serán atacados o que las iteraciones rápidas superan una preparación exhaustiva.

La vulnerabilidad de Vyper que destruyó Curve ilustra otra dimensión: la seguridad de la cadena de suministro. Incluso si los desarrolladores de protocolos escriben un código perfecto y los auditores lo revisan a fondo, las vulnerabilidades en compiladores, bibliotecas o herramientas de desarrollo pueden invalidar todos esos esfuerzos. Esto crea una falsa sensación de seguridad donde tanto desarrolladores como auditores creen que el código es seguro porque sus dominios específicos resultan bien.

La Economía de la Inseguridad

Comprender las persistentes fallas de seguridad de DeFi requiere examinar las fuerzas económicas subyacentes que incentivan prácticas de desarrollo riesgosas.

La mentalidad de "moverse rápido y cultivar el TVL" domina la cultura DeFi. El valor total bloqueado sirve como la métrica principal de éxito del protocolo, influyendo directamente en los precios de los tokens, la confianza de los usuarios y el posicionamiento competitivo. Los protocolos compiten para atraer liquidez a través de altos rendimientos, características novedosas y marketing agresivo. La seguridad, en contraste, es invisible hasta que ocurre un fallo catastrófico. Los proyectos que pasan seis meses en pruebas rigurosas mientras los competidores lanzan y capturan participación de mercado enfrentan una presión existencial para comprometerse con la seguridad.

Esta dinámica crea efectos de selección perversos. Los protocolos conservadores que priorizan la seguridad pueden nunca alcanzar el TVL necesario para sobrevivir a largo plazo, mientras que los proyectos más riesgosos que "se mueven rápido y rompen cosas" capturan el entusiasmo de los adoptantes iniciales. El mercado efectivamente castiga la precaución y recompensa la imprudencia, al menos hasta que ocurre un exploit.

La composabilidad, la mayor fortaleza de DeFi, se convierte en su talón de Aquiles en este entorno. Los protocolos modernos integran oráculos de precios externos como Chainlink, piden prestada liquidez de Aave o Compound, enrutan a través de Uniswap e interactúan con docenas de otros sistemas. Cada punto de integración multiplica las superficies potenciales de ataque. Una vulnerabilidad en cualquier protocolo conectado puede propagarse a través de todo el ecosistema.

El impacto del exploit de Euler en Balancer, Angle, e Idle Finance demostró este riesgo de contagio. El pool USD potenciado por Euler de Balancer perdió $11.9 millones - 65% de su valor total bloqueado - a pesar de que el código propio de Balancer era seguro. Angle tenía $17.6 millones de USDC atrapados en Euler, y Idle Finance perdió $4.6 millones. La vulnerabilidad de un protocolo infectó todo el gráfico de DeFi.

Los desarrolladores enfrentan compromisos imposibles. Construir en aislamiento significa renunciar a los beneficios de la composabilidad y limitar la funcionalidad. Integrarse ampliamente significa asumir riesgos de cada protocolo conectado. No hay un camino seguro, solo grados de peligro.

La asimetría económica entre defensores y atacantes es marcada. Los protocolos deben defenderse contra todos los posibles vectores de ataque a través de millones de líneas de código e interacciones complejas. Los atacantes solo necesitan encontrar una debilidad explotable. Los defensores soportan costos sustanciales (tiempo de desarrollo, tarifas de auditoría, sistemas de monitoreo) de forma continua. Los atacantes invierten esfuerzo una vez para obtener potencialmente enormes recompensas.

Los préstamos flash, disponibles en plataformas como Aave y dYdX, reducen drásticamente la barrera de capital para los ataques. Los exploits históricos requerían que los atacantes poseyeran o pidieran prestadas grandes cantidades de criptomoneda por adelantado. Los préstamos flash proporcionan millones en capital dentro de una sola transacción a un costo mínimo. Siempre que el préstamo se reembolse antes de completar la transacción, los ataques se vuelven efectivamente gratuitos de intentar.

Según el Informe de los 100 Principales Hacks de DeFi de Halborn, los ataques de préstamos flash aumentaron en 2024, representando el 83.3% de los exploits elegibles. El año 2025 continúa con esta tendencia. La tecnología transformó la explotación de una operación profesional intensiva en capital a algo que cualquier desarrollador hábil con una vulnerabilidad ingeniosa puede intentar.

El cálculo del valor esperado favorece abrumadoramente a los atacantes. Considere: los costos de auditoría promedian entre $40,000 y $100,000. Las pérdidas promedio por exploits son de $10-30 millones. Sin embargo, muchos protocolos luchan por pagar incluso las auditorías básicas. Mientras tanto, los atacantes exitosos pueden robar decenas de millones en minutos con una inversión inicial mínima.

Este desequilibrio refleja una falla más amplia del mercado. La seguridad es un bien público: todos se benefician de protocolos sólidos, pero los actores individuales enfrentan incentivos limitados para pagar por la seguridad colectiva. Los protocolos que invierten en gran medida en seguridad subsidian a los "free-riders" que copian su código sin incurrir en costos similares. Esto crea una tragedia de los comunes donde la inversión sistemática insuficiente en seguridad persiste a pesar de las pérdidas catastróficas generales.

La Paradoja del Préstamo Flash

Los préstamos flash representan quizás el elemento más paradójico en la seguridad DeFi: una tecnología esencial para la funcionalidad del ecosistema que simultáneamente permite muchos de sus peores exploits.

En su núcleo, los préstamos flash son préstamos sin garantía que deben ser tomados y devueltos dentro de una sola transacción en la blockchain. Si el reembolso falla, toda la transacción se revierte como si el préstamo nunca hubiera ocurrido. Esto elimina el riesgo de incumplimiento para los prestamistas mientras proporciona a los prestatarios acceso temporal a un capital enorme.

Los casos de uso legítimos son convincentes. Los arbitrajistas utilizan préstamos flash para corregir ineficiencias de precios en los exchanges, mejorando la eficiencia del mercado. Los comerciantes pueden refinanciar posiciones, moviendo colateral de una plataforma de préstamos a otra con mejores condiciones. Los desarrolladores pueden probar mecánicas de liquidación o hacer pruebas de estrés a los protocolos sin arriesgar fondos personales. Estas aplicaciones mejoran la composibilidad y la eficiencia del capital DeFi.

Sin embargo, las mismas propiedades que hacen útiles los préstamos flash los hacen perfectos para la explotación. Considere una secuencia típica de ataque de préstamo flash:

Paso 1 - Pedir prestado: El atacante toma un préstamo flash de millones en tokens de Aave o dYdX, pagando solo una pequeña tarifa (generalmente 0.09% o menos).

Paso 2 - Manipular: Utilizando el capital prestado, el atacante manipula un protocolo objetivo, tal vez desviando un oráculo de precios, vaciando un pool de liquidez o explotando un error de reentrada.

Paso 3 - Extraer: La manipulación permite retiros no autorizados o intercambios favorables que benefician al atacante.

Paso 4 - Reembolsar: El atacante devuelve el monto original del préstamo más las tarifas, embolsando la diferencia explotada.

Tiempo Total: Todo esto ocurre en una transacción, a menudo completada en segundos. Si algún paso falla, toda la secuencia se revierte, lo que significa que los atacantes no arriesgan nada.

El exploit de Bunni ejemplificó este patrón. El atacante utilizó préstamos flash para pedir prestados tokens, ejecutó intercambios para manipular los precios de los pools, realizó numerosos micro-retiros para explotar errores de redondeo, luego devolvió los préstamos y se fue con $8.4 millones. Las finanzas tradicionales no tienen equivalente; imagine tener acceso gratuito a $30 millones para intentar un robo bancario, con la garantía de que si es atrapado, el intento simplemente no ocurrió.

La investigación de Chainalysis sobre el ataque de Euler muestra cómo los préstamos flash permiten exploits de otro modo imposibles. El atacante necesitaba $30 millones en capital temporal para manipular las proporciones de préstamo de Euler. Sin los préstamos flash, adquirir tal capital requeriría ya sea una riqueza personal substancial o un lavado complejo de los ingresos de hacks previos. Los préstamos flash redujeron la barrera de entrada a casi cero.

La paradoja es esta: prohibir o restringir severamente los préstamos flash socavaría los principios fundamentales de DeFi y eliminaría los casos de uso legítimos. Los préstamos flash permiten el arbitraje atómico que mantiene eficientes los mercados DeFi. Permiten que el capital fluya instantáneamente a sus usos más productivos. Eliminarles fragmentaría la liquidez y reduciría la composibilidad, las mismas características que hacen innovador a DeFi.

Sin embargo, permitir los préstamos flash significa aceptar que cualquier vulnerabilidad, sin importar lo intensiva en capital que sea para explotar, se vuelve accesible a cualquier atacante con suficiente habilidad técnica. La tecnología democratiza tanto la innovación como la capacidad de ataque en igual medida.

Algunos protocolos han intentado soluciones de término medio. Retrasos de tiempo en los préstamos flash, requiriendo que los prestatarios mantengan fondos durante múltiples bloques, evitarían ataques atómicos pero también eliminarían oportunidades de arbitraje. Listas blancas de prestatarios aprobadas por gobernanza preservan la funcionalidad para actores conocidos pero contradicen el ethos sin permiso de DeFi. Interruptores que pausen pools durante volatilidad extrema pueden limitar el daño pero pueden activar falsos positivos, perjudicando la experiencia del usuario.

La documentación de Aave describe los préstamos flash como una "herramienta poderosa" que "debe usarse con precaución". Este enfoque cuidadoso reconoce el dilema: la herramienta en sí misma es neutral, pero sus aplicaciones van desde beneficiosas hasta destructivas según las intenciones de los usuarios. DeFi no puede desinventar los préstamos flash, ni sería deseable hacerlo dada su utilidad legítima. En cambio, los protocolos deben diseñar con la suposición de que cualquier operación posible con capital ilimitado eventualmente se intentará.

Intentos de Reinventar la Seguridad en DeFi

Reconociendo vulnerabilidades persistentes, la industria DeFi ha comenzado a experimentar con nuevos enfoques de seguridad que van más allá de las auditorías tradicionales.

Monitoreo de Amenazas en Tiempo Real

La Red Forta representa la vanguardia del monitoreo continuo. En lugar de auditar el código una vez antes del despliegue,Traducción:

Forta utiliza una red descentralizada de bots de seguridad que monitorean las transacciones de blockchain en tiempo real, buscando patrones sospechosos. Cuando ocurre una actividad inusual - por ejemplo, un préstamo flash seguido de un rápido vaciado del pool - los bots de Forta generan alertas para los equipos de protocolo y los usuarios.

Este enfoque reconoce que las vulnerabilidades existirán y se centra en la detección y respuesta rápida. Si los exploits pueden identificarse en segundos o minutos en lugar de horas, los protocolos pueden pausar operaciones, limitando el daño. Varios protocolos ahora integran el monitoreo de Forta como una capa de seguridad estándar.

El desafío radica en distinguir la actividad maliciosa del uso legítimo en casos límite. Los falsos positivos que detienen operaciones del protocolo innecesariamente erosionan la confianza y funcionalidad del usuario. Calibrar los algoritmos de detección requiere un refinamiento continuo a medida que los atacantes evolucionan sus técnicas.

Interruptores de Circuito y Guardias de Pausa

Los contratos inteligentes modernos incorporan cada vez más funciones de "pausa" que congelan las operaciones cuando ocurren anomalías. Estos interruptores de circuito pueden activarse manualmente por los equipos de protocolo o automáticamente en base a umbrales predefinidos - volúmenes de comercio inusuales, cambios rápidos de liquidez, o reconocimiento de patrones que indican ataques.

La respuesta de GMX a su exploit incluyó pausar la funcionalidad afectada inmediatamente después de la detección. Aunque esto no previno la pérdida inicial, detuvo más daños y dio tiempo al equipo para negociar con el atacante. Los interruptores de circuito transforman los exploits de fallas completas del protocolo en incidentes contenidos.

El inconveniente es la centralización. Las funciones de pausa requieren roles de confianza con autoridad para detener operaciones, lo cual contradice el ideal sin confianza de DeFi. Si los privilegios de pausa se ven comprometidos, los actores maliciosos podrían congelar protocolos para manipular mercados o extorsionar a los usuarios. Balancear la seguridad y la descentralización sigue siendo una tensión no resuelta.

Detección de Anomalías Basada en IA

La inteligencia artificial y el aprendizaje automático ofrecen aplicaciones prometedoras para la seguridad. Al entrenar modelos en datos históricos de exploits y patrones de comportamiento normales del protocolo, los sistemas de IA pueden identificar transacciones sospechosas que los analistas humanos o los sistemas basados en reglas podrían pasar por alto.

El informe de Hacken de 2025 señaló un aumento del 1,025% en exploits relacionados con IA, pero también destacó el potencial de defensa de la IA. La IA puede analizar interacciones de contratos a escala, simular miles de casos límites y aprender de cada nuevo exploit para mejorar la detección.

Sin embargo, la seguridad con IA enfrenta sus propios desafíos. El aprendizaje automático adversarial significa que los atacantes pueden elaborar exploits diseñados específicamente para evadir la detección de IA. El sesgo en los datos de entrenamiento puede crear puntos ciegos. Y la naturaleza de "caja negra" de algunas decisiones de IA dificulta entender por qué ciertas transacciones generan alertas.

Marcos de Auditoría Continua

En lugar de auditorías únicas antes del lanzamiento, proyectos como OpenZeppelin y Certora abogan por revisiones de seguridad continuas. La plataforma Defender de OpenZeppelin proporciona monitoreo continuo y operaciones de seguridad automatizadas. Certora ofrece servicios de verificación formal que prueban matemáticamente la corrección del código.

La verificación formal representa el estándar de oro. Al expresar el comportamiento de los contratos como especificaciones matemáticas y usar herramientas de demostración para verificar que el código cumpla con esas especificaciones, la verificación formal puede identificar clases completas de errores imposibles de encontrar mediante pruebas. La vulnerabilidad de Curve Vyper, por ejemplo, habría sido detectada por la verificación formal del comportamiento del bloqueo de reingreso.

La limitación es el costo y la complejidad. La verificación formal requiere experiencia especializada y puede costar cientos de miles de dólares. La mayoría de los proyectos DeFi no pueden permitirse procesos tan extensos. Además, la verificación formal solo prueba que el código coincide con las especificaciones - si las especificaciones contienen errores (como con Bunni), la verificación proporciona una falsa confianza.

Evolución de las Recompensas por Errores

Las recompensas por errores han evolucionado dramáticamente. Immunefi, la principal plataforma de recompensas por errores de Web3, ha pagado más de $100 millones a investigadores de seguridad en 2025. Las recompensas por vulnerabilidades críticas ahora regularmente superan los $1-2 millones, con algunos protocolos ofreciendo hasta $10 millones para los hallazgos más graves.

El caso de GMX ilustró una tendencia emergente: los protocolos que ofrecen recompensas retroactivamente a los explotadores. En lugar de perseguir a los atacantes a través de la aplicación de la ley - caro, lento y a menudo infructuoso dada la naturaleza seudónima de las criptomonedas - los protocolos ofrecen acuerdos de "sombrero blanco". Devuelva el 90% de los fondos robados, conserve el 10% como recompensa, sin consecuencias legales.

Este enfoque pragmático reconoce que recuperar fondos por medios tradicionales rara vez tiene éxito. Datos de Chainalysis muestran que solo alrededor del 10% de las criptomonedas robadas se recuperan mediante la aplicación de la ley. Tratar a los atacantes sofisticados como cazadores de recompensas en lugar de criminales mejora significativamente las tasas de recuperación.

Los críticos argumentan que esto incentiva la explotación. ¿Por qué buscar errores para informar por recompensas moderadas cuando puede robar millones y negociar el retorno por el 10%? El contraargumento es que los atacantes sofisticados ya podrían explotar vulnerabilidades y lavar fondos a través de mezcladores como Tornado Cash. La recompensa simplemente proporciona una salida que beneficia a ambas partes.

La Alianza de Seguridad de Blockchain

La coordinación de la industria a través de grupos como la Alianza de Seguridad de Blockchain pretende compartir inteligencia de amenazas y mejores prácticas entre protocolos. Cuando un protocolo sufre un exploit, la rápida difusión de detalles del ataque permite a otros verificar si existen vulnerabilidades similares en su código.

Este enfoque colectivo trata la seguridad de DeFi como un bien común que requiere cooperación en lugar de competencia. Sin embargo, la coordinación sigue siendo limitada. Los protocolos a menudo ocultan detalles de exploits temiendo ataques imitadores o daños a su reputación. Construir suficiente confianza para un intercambio de información verdaderamente abierto a través de protocolos competidores resulta difícil.

El Efecto Uniswap V4: Hooks Personalizados, Riesgos Personalizados

El lanzamiento de Uniswap V4 a finales de 2024 representó un cambio de paradigma en la arquitectura DEX - y en consideraciones de seguridad. La introducción de hooks permite una personalización infinita de los pools de liquidez, permitiendo a los desarrolladores inyectar lógica personalizada en puntos clave del ciclo de vida de un pool: antes de los swaps, después de los swaps, antes de añadir liquidez, después de retirar liquidez, y más.

Este poder desbloquea tremendas posibilidades. Los desarrolladores pueden crear estructuras de tarifas dinámicas que se ajustan en base a la volatilidad. Pueden implementar curvas de precios personalizadas, órdenes limitadas, promotores de mercado promedio ponderados por tiempo, optimizaciones de liquidez concentrada y estrategias complejas previamente imposibles en creadores de mercado automáticos. Cada pool se vuelve programable, no solo configurable.

Bunni ejemplificó este potencial. Construido sobre hooks de Uniswap V4, la Función de Distribución de Liquidez de Bunni intentó optimizar automáticamente los retornos para los proveedores de liquidez al asignar dinámicamente capital a rangos de precios de alto volumen. La innovación era genuina - la tecnología de Bunni atrajo $60 millones en TVL antes del exploit - pero la complejidad resultó fatal.

El análisis de la firma de seguridad Hacken de hooks identifica múltiples categorías de vulnerabilidades introducidas por esta arquitectura:

Riesgos de Configuración: Configurar incorrectamente los permisos de hook puede llevar a swaps fallidos, condiciones de denegación de servicio, o comportamiento inesperado. Los hooks deben especificar correctamente qué puntos del ciclo de vida abordan. Los errores pueden bloquear a los usuarios fuera de los pools o permitir acceso no autorizado.

Manejo de Deltas: Uniswap V4 utiliza un mecanismo de contabilidad personalizado donde los hooks devuelven "deltas" - cambios de balance que afectan la ejecución de los swaps. Cálculos incorrectos de deltas pueden causar mala asignación de fondos, permitir robo a través de manipulación, o fallar swaps. La precisión matemática requerida supera el desarrollo de contratos inteligentes típico.

Hooks Asíncronos: Algunos hooks toman custodia completa de los activos durante las operaciones en lugar de solo modificar parámetros. Estos "hooks asíncronos" introducen riesgos de custodia - si el contrato del hook se ve comprometido, los fondos son directamente accesibles. Uniswap tradicional mantuvo la custodia del usuario durante los swaps. Los hooks pueden romper esta propiedad de seguridad.

Control de Acceso: Los hooks pueden incluir funciones privilegiadas - como pausar, actualizar, modificar parámetros. Si los controles de acceso son débiles o las claves son comprometidas, los atacantes pueden inyectar lógica maliciosa o robar fondos. El análisis de CertiK señala que los hooks actualizables que retienen fondos de los usuarios crean un riesgo particular si las autoridades de actualización se comprometen.

Explosiones de Composabilidad: Los hooks pueden interactuar con contratos externos, creando cadenas de dependencias. Una vulnerabilidad en cualquier sistema externo puede propagarse a través del hook al pool base. La superficie de ataque se multiplica con cada punto de integración.

El fracaso de Bunni provino de la complejidad en el manejo de deltas en su lógica personalizada de distribución de liquidez. El error de redondeo en el cálculo de retiros representó precisamente el tipo de error matemático sutil que se vuelve catastrófico a escala. Las auditorías tradicionales lucharon por detectar esto porque los hooks representan patrones de código novedosos sin bases de datos de vulnerabilidades establecidas para referenciar.

La documentación de V4 de la Fundación Uniswap enfatiza las consideraciones de seguridad, pero reconoce que los desarrolladores de hooks son responsables de sus implementaciones. Los contratos centrales de Uniswap V4 pasaron por nueve auditorías independientes y una competencia de recompensas por errores de $15.5 millones. La capa base es segura. Pero los hooks construidos encima, como Bunni, deben alcanzar por sí mismos.Content: seguridad: un desafío que muchos equipos carecen de recursos para enfrentar.

La proliferación de protocolos basados en hooks crea una amplia gama de proyectos más pequeños, cada uno con lógica personalizada que requiere auditoría individual. Esto fragmenta la atención en seguridad a través de docenas o cientos de implementaciones en lugar de concentrarla en unos pocos protocolos centrales. La diversidad permite la innovación, pero multiplica el riesgo.

Algunos investigadores en seguridad predicen que los hooks impulsarán una nueva ola de exploits entre 2025 y 2026, a medida que los desarrolladores aprendan lecciones costosas sobre la implementación adecuada. Otros creen que la estandarización de patrones comunes de hooks - librerías como las implementaciones de hooks de OpenZeppelin - eventualmente crearán bloques de construcción seguros que reduzcan el riesgo de innovación.

Dimensiones Legales, de Seguro y de Política

A medida que las pérdidas en DeFi aumentan, están emergiendo mecanismos regulatorios y de transferencia de riesgos, aunque su efectividad sigue siendo incierta.

Presión Regulatoria

La regulación del Mercado de Criptoactivos (MiCA) de la Unión Europea, que entró en vigor en 2024, establece requisitos de licencias y estándares operativos para proveedores de servicios de criptomonedas. Si bien MiCA se dirige principalmente a intercambios centralizados y custodios, sus disposiciones sobre la resiliencia operativa y los estándares de seguridad crean presión indirecta sobre los protocolos DeFi.

El Grupo de Acción Financiera (FATF) ha actualizado recomendaciones enfatizando que los protocolos DeFi con cualquier elemento de control centralizado - como claves de administrador o interruptores de tarifas - deben ser regulados de manera similar a los intermediarios financieros tradicionales. Esto crea incertidumbre legal para proyectos que intentan equilibrar seguridad (requiriendo cierto control administrativo) con evitación regulatoria (requiriendo descentralización completa).

Los reguladores de EE. UU. han sido menos coherentes, con la SEC y la CFTC compitiendo por jurisdicción mientras proporcionan poca claridad sobre los requisitos de cumplimiento. La ambigüedad regulatoria paradójicamente desincentiva la inversión en seguridad: si el estado legal de un protocolo no está claro, los fundadores dudan en gastar recursos en cumplimiento y seguridad cuando el modelo de negocio en sí podría considerarse ilegal.

Seguro en Cadena

Nexus Mutual, Sherlock Protocol y Risk Harbor han sido pioneros en el seguro descentralizado para los riesgos de contratos inteligentes. Los usuarios pueden comprar cobertura contra exploits específicos de protocolo. Si ocurre un exploit, las reclamaciones se pagan de los fondos de seguros financiados por primas y contribuciones de capital.

Estos protocolos de seguro enfrentan sus propios desafíos. Calcular con precisión el riesgo en un entorno que evoluciona rápidamente con datos históricos limitados resulta difícil. Las tasas de pérdida de Nexus Mutual han sido volátiles - algunos períodos con reclamaciones mínimas, otros con pagos masivos que tensan las reservas del fondo.

El modelo de Sherlock intenta solucionar esto haciendo que expertos en seguridad apuesten capital como suscriptores. Los expertos auditan protocolos y apuestan sus propios fondos, apostando por la precisión de su evaluación. Si se pasan por alto vulnerabilidades que conducen a exploits, su participación se usa para cubrir reclamaciones. Esto alinea incentivos, como demuestra el pago de $4.5 millones de Sherlock a Euler - los stakers de Sherlock asumieron la pérdida por omitir la vulnerabilidad durante la auditoría.

Sin embargo, el seguro sigue siendo un mercado de nicho. Según datos de DeFi Llama, el valor total bloqueado en los protocolos de seguro DeFi es de solo alrededor de $500 millones - menos del 0.1% del TVL total de DeFi. La mayoría de los usuarios permanecen sin seguro, ya sea por ignorancia, costo o creencia de que los exploits no les afectarán.

Preguntas de Responsabilidad Legal

Una pregunta filosófica y legal se cierne: ¿deberían los protocolos DeFi ser considerados legalmente responsables por negligencia? Las instituciones financieras tradicionales enfrentan demandas y sanciones regulatorias por fallos de seguridad. ¿Deberían los desarrolladores que implementan un código auditado pero finalmente vulnerable enfrentar una responsabilidad similar?

Los argumentos a favor de la responsabilidad incluyen la protección de los usuarios y la incentivación de la inversión en seguridad. Si los desarrolladores no enfrentan consecuencias por un diseño negligente, externalizan los riesgos onto los usuarios. La responsabilidad legal internalizaría estos costos, fomentando prácticas de seguridad más rigurosas.

Los argumentos en contra incluyen frenar la innovación y contradecir los principios de código abierto. Los protocolos DeFi a menudo eximen explícitamente la responsabilidad a través de términos de servicio que advierten a los usuarios de riesgos. Hacer responsables a los desarrolladores por vulnerabilidades no intencionales podría alejar talento de Web3 por completo. Además, muchos protocolos son genuinamente descentralizados sin una entidad legal clara a la cual responsabilizar.

El caso Bunni ilustra esta tensión. El equipo de seis personas pasó años desarrollando el protocolo, se sometió a auditorías profesionales y perdió su propio capital invertido en el exploit. ¿Deberían enfrentar consecuencias legales por un error lógico que múltiples expertos no detectaron? ¿O intentar responsabilizarlos por un error honesto mientras operan en la vanguardia de la tecnología simplemente castiga la innovación?

Estas preguntas siguen en gran parte sin respuesta, ya que los sistemas legales luchan por adaptar marcos de siglos de antigüedad a redes descentralizadas.

El Futuro de la Seguridad en Cadena

Mirando hacia adelante, varias tendencias podrían remodelar la seguridad DeFi en la próxima década:

Estándares de Seguridad Verificables

La industria se está moviendo hacia la "corrección demostrable" - utilizando verificación formal y pruebas matemáticas para garantizar el comportamiento de los contratos en lugar de depender de pruebas. Runtime Verification y Certora están construyendo herramientas que hacen accesible la verificación formal a más proyectos.

Imagina un futuro donde los contratos lleven pruebas criptográficas de propiedades de seguridad. Los usuarios podrían verificar reclamaciones antes de interactuar, similar a los certificados SSL que prueban la identidad de los sitios web. Los protocolos sin pruebas enfrentarían escepticismo en el mercado, creando presión para adoptar vérificaciones rigurosas.

Esto requiere la estandarización de propiedades de seguridad y metodologías de verificación. Organizaciones como la Ethereum Foundation están trabajando en tales estándares, pero la adopción generalizada aún está a años de distancia.

Capas de Seguridad Descentralizadas

Una propuesta de "Capa de Seguridad DeFi" - un metaprotocolo que monitorea otros protocolos - podría proporcionar supervisión sistemática. En lugar de que cada protocolo implemente su propia seguridad, una infraestructura compartida detectaría anomalías, coordinaría respuestas y facilitaría el intercambio de información.

Piensa en esto como análogo a la infraestructura de gestión de riesgos de las finanzas tradicionales: agencias de calificación crediticia, auditores, reguladores y seguros que proporcionan funciones de seguridad superpuestas. DeFi necesita defensas de múltiples capas similares adaptadas a su contexto descentralizado.

Los desafíos incluyen garantizar que la capa de seguridad en sí no se convierta en un único punto de falla, mantener la descentralización mientras se proporciona supervisión efectiva, y crear modelos económicos sostenibles para tal infraestructura.

Seguridad Evolutiva a Través de la Competencia

Las fuerzas del mercado podrían, en última instancia, impulsar mejoras en seguridad más efectivamente que la regulación. A medida que los usuarios se vuelven más sofisticados y aumentan las pérdidas por exploits, el capital debería fluir hacia protocolos con sólidos antecedentes de seguridad. Los protocolos que invierten fuertemente en seguridad obtienen ventajas competitivas al atraer liquidez consciente del riesgo.

Este proceso evolutivo ya es visible. Aave, al haber evitado importantes exploits a través de prácticas de seguridad rigurosas, comanda significativamente más TVL que competidores con antecedentes de seguridad irregulares. Los usuarios cada vez más revisan informes de auditoría y evaluaciones de seguridad antes de comprometer capital.

Sin embargo, este proceso es lento y doloroso, requiriendo numerosas fallas catastróficas para aprender lecciones. La industria podría no sobrevivir a un exploit verdaderamente masivo - un solo evento que destruya miles de millones y la confianza general en la viabilidad de DeFi.

Defensa Impulsada por IA

Es probable que la inteligencia artificial juegue un papel creciente tanto en ataque como en defensa. La IA puede analizar el código de los contratos en busca de vulnerabilidades, simular escenarios de explotación, monitorear transacciones en busca de patrones sospechosos e incluso parchar automáticamente ciertas clases de vulnerabilidades.

Por otro lado, los atacantes usarán IA para descubrir vulnerabilidades y elaborar exploits. Esto crea una carrera armamentista donde ambos lados utilizan herramientas cada vez más sofisticadas. El equilibrio puede nunca estabilizarse, oscilando a medida que emergen nuevas capacidades de IA y son desplegadas por defensores y atacantes.

Cambio Hacia un Diseño Consciente del Riesgo

Quizás el cambio más fundamental necesario sea cultural: aceptar que la seguridad perfecta es imposible y diseñar sistemas para ser resilientes ante fallas inevitables.

Esto significa:

  • Limitar el radio de daño: Si un pool es explotado, otros deberían permanecer no afectados.
  • Degradación gradual: Los protocolos deberían fallar de forma segura en lugar de catastrófica.
  • Mecanismos de recuperación rápida: Procedimientos para descongelar fondos congelados o redistribuir pérdidas.
  • Comunicación de riesgos transparente: Los usuarios necesitan una comprensión clara de lo que están arriesgando.

El ethos de DeFi ha tendido hacia "sin confianza" significando "seguro por defecto". Un enfoque más maduro reconoce "sin confianza" como "transparente sobre las suposiciones de confianza". Los usuarios pueden luego tomar decisiones informadas sobre qué riesgos aceptan.

Lecciones de Bunni y Más Allá

El cierre de Bunni DEX representa más que otra entrada en la larga lista de fallos de DeFi. Simboliza la persistente brecha entre ambición y ejecución que define las finanzas descentralizadas en 2025.

La historia del protocolo contiene varias lecciones sobrias. Primero, la innovación y el riesgo son inseparables. La Función de Distribución de Liquidez de Bunni representó un genuino avance en el diseño de creadores de mercado automáticos. La complejidad que lo hizo innovador también lo hizo vulnerable. No hay un camino claro hacia la innovación sin aceptar un riesgo elevado - una verdad que la industria debe reconocer abiertamente en lugar de ocultar detrás de auditorías.Here is the translated content in the required format:


Segundo, las auditorías brindan una protección limitada.

Trail of Bits y Cyfrin son empresas respetadas que han asegurado miles de millones en valor a través de numerosos protocolos. Su incapacidad para detectar la vulnerabilidad de Bunni refleja no incompetencia sino las limitaciones fundamentales de la metodología de auditoría. Los errores semánticos a nivel de lógica continuarán eludiendo las auditorías tradicionales. La industria necesita capas adicionales de seguridad más allá de las auditorías.

Tercero, la economía de la seguridad en DeFi sigue rota.

Bunni no pudo costear las cifras de seis a siete dígitos necesarias para relanzar de manera segura. Sin embargo, la industria pierde colectivamente miles de millones debido a exploits. Esta desconexión sugiere un fallo sistemático del mercado donde los proyectos individuales invierten insuficientemente en seguridad, incluso cuando las pérdidas agregadas justificarían una inversión masiva. Las soluciones probablemente requieren alguna forma de acción colectiva: infraestructura de seguridad compartida, seguros agrupados o requisitos regulatorios.

Cuarto, los factores humanos dominan sobre los técnicos.

El equipo de Bunni era talentoso y tenía buenas intenciones. Siguieron las mejores prácticas e invirtieron en auditorías. El fallo no fue por malicia o incompetencia, sino por la dificultad inherente de construir sistemas complejos sin errores. Culpar a los individuos pierde el punto: el sistema en sí genera vulnerabilidades más rápido de lo que los humanos pueden identificarlas y corregirlas.

Como Doug Colkitt señaló sobre el exploit de KyberSwap, algunos ataques alcanzan tal sofisticación que prevenirlos puede ser imposible sin cambios fundamentales en la arquitectura. El atacante de KyberSwap demostró una pericia que rivalizaba con la de los propios desarrolladores del protocolo. Cuando atacantes y defensores poseen habilidades equivalentes, los defensores enfrentan una desventaja asimétrica: deben anticipar todos los posibles ataques mientras los atacantes solo necesitan encontrar un ángulo pasado por alto.


El patrón más amplio de los exploits de 2025 revela varios temas recurrentes:

Préstamos Flash como Multiplicadores de Fuerza: Casi todos los grandes exploits aprovecharon los préstamos flash para multiplicar su impacto. Hasta que DeFi desarrolle mejores mecanismos para prevenir el abuso de préstamos flash sin eliminar funcionalidades legítimas, este vector de ataque persistirá.

Componibilidad como Riesgo Compuesto: Los protocolos que se integran con numerosos sistemas externos heredan todas sus vulnerabilidades. La contagión de Euler que afectó a Balancer, Angle e Idle Finance demostró cómo interconectar DeFi amplifica las pérdidas. Se necesita un mejor aislamiento entre protocolos y modos de falla más robustos.

El Problema de la Confianza en el Compilador: La vulnerabilidad de Curve Vyper mostró que incluso el código perfecto a nivel de protocolo puede fallar si las herramientas subyacentes contienen errores. La industria debe invertir en asegurar toda la pila: compiladores, bibliotecas, marcos de desarrollo, no solo los contratos a nivel de aplicación.

La Respuesta Rápida Importa: La recuperación exitosa de GMX mediante la oferta de una recompensa de sombrero blanco y la divulgación proactiva de vulnerabilidades de Balancer demostraron que respuestas rápidas y transparentes pueden limitar el daño y mantener la confianza de los usuarios. Los protocolos necesitan procedimientos de gestión de crisis y estrategias de comunicación preparadas de antemano.

La Memoria del Mercado es Corta: A pesar de los repetidos exploits, DeFi sigue creciendo. El valor total bloqueado se recuperó a más de $90 mil millones para mediados de 2025 a pesar de miles de millones en pérdidas. Esto sugiere que los usuarios aceptan el riesgo como inherente al espacio o que la mayoría de los participantes carecen de conciencia histórica de fallas previas. Ambas posibilidades son preocupantes para la salud a largo plazo del ecosistema.


En busca de establecer figuras, el panorama es mixto. Hayden Adams, fundador de Uniswap, ha enfatizado que la seguridad debe convertirse en una "preocupación de primera clase" en lugar de una ocurrencia tardía. Sin embargo, su propia arquitectura V4, aunque extensamente auditada, introduce nuevas superficies de ataque a través de hooks. La innovación y el riesgo siguen estando acoplados.

Samczsun, quizás el investigador de seguridad más respetado en Web3, ha advertido repetidamente que la complejidad de DeFi ha superado su infraestructura de seguridad. Su trabajo descubriendo vulnerabilidades en los principales protocolos demuestra tanto cuán generalizados son los problemas como lo esenciales que se han vuelto los investigadores de seguridad capacitados.

La pregunta final sigue sin respuesta: ¿Puede DeFi ser alguna vez verdaderamente seguro, o su apertura es fundamentalmente incompatible con la seguridad? Las finanzas tradicionales logran seguridad mediante la regulación, control y centralización. DeFi aspira a la apertura, permisionabilidad y descentralización. Estas metas pueden ser matemáticamente contradictorias: a medida que los sistemas se vuelven más abiertos y componibles, necesariamente se vuelven más vulnerables.

Quizás la pregunta correcta no sea "¿Puede DeFi ser seguro?", sino "¿Qué nivel de inseguridad es aceptable por los beneficios que DeFi proporciona?" Los usuarios en 2025 continúan eligiendo DeFi a pesar de los riesgos conocidos porque valoran la resistencia a la censura, el acceso global y los nuevos primitivos financieros. Toman decisiones informadas (o a veces desinformadas) para aceptar la vulnerabilidad como el precio de estos beneficios.

Para que DeFi madure, los usuarios necesitan información más clara sobre lo que están aceptando. Los protocolos deberían mostrar métricas de seguridad de manera prominente: informes de auditoría, tiempo desde la última revisión de seguridad, TVL en riesgo basado en casos extremos conocidos, cobertura de seguro disponible. Los mercados pueden entonces fijar adecuadamente el precio del riesgo en lugar de tratar todos los protocolos como igualmente seguros.

Los desarrolladores deben aceptar que la seguridad perfecta es imposible y diseñar teniendo en cuenta el fracaso. Cortacircuitos, aislamiento de fondos, rutas de actualización y mecanismos de recuperación deberían ser características estándar, no adiciones opcionales. La pregunta cambia de "¿Cómo prevenimos todos los exploits?" a "¿Cómo minimizamos el daño cuando inevitablemente ocurren exploits?"


Conclusión: Lo que Realmente Necesita Cambiar

Los $3.1 mil millones perdidos en la primera mitad de 2025 representan más que cifras: representan vidas interrumpidas, confianza destruida e innovación sofocada. Cada exploit aleja más la adopción masiva y fortalece argumentos a favor de una regulación pesada que podría acabar completamente con la innovación.

Para los usuarios, la receta es clara pero insatisfactoria: asuman que las vulnerabilidades existen en cada protocolo, diversifiquen las tenencias a través de múltiples plataformas, mantengan la conciencia de los historiales de exploits, usen seguros donde estén disponibles y nunca arriesguen fondos que no puedan permitirse perder. DeFi en su estado actual es para usuarios tolerantes al riesgo que entienden que están participando en un experimento en curso.

Para los desarrolladores, el desafío es aceptar que la seguridad no puede ser una ocurrencia tardía. Los protocolos deben asignar presupuestos sustanciales, quizás del 20-30% de los costos totales de desarrollo, a medidas de seguridad. Esto incluye múltiples auditorías independientes, verificación formal cuando sea posible, monitoreo continuo, capacidades de respuesta rápida y actualizaciones de seguridad regulares. Los proyectos que no puedan permitirse esto deberían cuestionarse si deberían existir.

Para la industria en conjunto, la coordinación es esencial. Infraestructura de seguridad compartida, metodologías de auditoría estandarizadas, comunicación abierta sobre vulnerabilidades y mecanismos de seguro agrupado ayudarían a abordar fallas del mercado que dejan a los proyectos individuales sin invertir en seguridad. Puede ser necesaria cierta centralización de funciones de seguridad para lograr finanzas descentralizadas que realmente funcionen.

Para los reguladores, la tentación de imponer regulaciones financieras tradicionales en DeFi debe ser templada por el reconocimiento de que la innovación requiere cierta tolerancia al riesgo. Una regulación inteligente se centraría en requisitos de transparencia, asegurando que los usuarios entiendan los riesgos y proporcionando un marco para la rendición de cuentas cuando la negligencia sea clara. Una prohibición pesada solo llevaría a DeFi a jurisdicciones no reguladas, empeorando las cosas.

La declaración final del equipo de Bunni capturó la tragedia: "Somos un pequeño equipo de 6 personas que están apasionadas por construir en DeFi y empujar la industria hacia adelante. Pasamos años de nuestras vidas y millones de dólares para lanzar Bunni, porque creemos firmemente que es el futuro de los AMM". Su creencia puede ser correcta: los creadores de mercado automatizados pueden procesar billones en valor algún día. Pero llegar de aquí a allá requiere resolver desafíos de seguridad que continúan eludiendo a las mentes más brillantes de la industria.

A medida que avanzamos en el resto de 2025 y hacia 2026, la pregunta es si DeFi puede madurar lo suficientemente rápido como para evitar que los exploits cada vez más sofisticados abrumen el ecosistema. La tecnología que permite las finanzas sin confianza simultáneamente crea nuevas vulnerabilidades que los sistemas centralizados nunca enfrentaron. Quizás esto sea un intercambio inevitable. O quizás los avances en verificación formal, defensa impulsada por IA e infraestructura de seguridad finalmente inclinen la balanza hacia la seguridad.

Lo que es seguro es que la trayectoria actual, miles de millones en pérdidas anuales con la seguridad permaneciendo como una ocurrencia tardía, es insostenible. DeFi debe evolucionar o enfrentar la irrelevancia. La elección pertenece a los desarrolladores, usuarios e inversores que colectivamente determinan si las finanzas descentralizadas representan el futuro financiero de la humanidad o solo otro experimento fallido en la construcción de sistemas sin confianza en un mundo donde la confianza aún importa.

Descargo de responsabilidad: La información proporcionada en este artículo es solo para fines educativos y no debe considerarse asesoramiento financiero o legal. Siempre realice su propia investigación o consulte a un profesional al tratar con activos de criptomonedas.
Por qué los exploits de DEX cuestan $3.1B en 2025: Análisis de 12 hacks importantes | Yellow.com