La magia negra de la manipulación de precios: Análisis de la vulnerabilidad en el cálculo de invariantes de Balancer V2
【Guía sencilla】Esta es una análisis técnico profundo del incidente de explotación de vulnerabilidades en Balancer V2 ocurrido el 3 de noviembre de 2025. Este ataque causó pérdidas superiores a 125 millones de dólares en Balancer y sus proyectos bifurcados.
El documento analiza en detalle la causa raíz del ataque: la inconsistencia en el redondeo y la pérdida de precisión en el cálculo del invariante (D). Los atacantes aprovecharon las diferencias de redondeo en las operaciones de escalado (upscaling) y reducción (downscaling), manipulando cuidadosamente la función batchSwap para alterar el invariante y reducir artificialmente el precio del BPT.
El informe revela la estrategia en dos fases utilizada por los atacantes: primero realizar la manipulación central, luego extraer beneficios para evitar detecciones, y resume las lecciones clave para la seguridad en DeFi.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La magia negra de la manipulación de precios: Análisis de la vulnerabilidad en el cálculo de invariantes de Balancer V2
【Guía sencilla】Esta es una análisis técnico profundo del incidente de explotación de vulnerabilidades en Balancer V2 ocurrido el 3 de noviembre de 2025. Este ataque causó pérdidas superiores a 125 millones de dólares en Balancer y sus proyectos bifurcados.
El documento analiza en detalle la causa raíz del ataque: la inconsistencia en el redondeo y la pérdida de precisión en el cálculo del invariante (D). Los atacantes aprovecharon las diferencias de redondeo en las operaciones de escalado (upscaling) y reducción (downscaling), manipulando cuidadosamente la función batchSwap para alterar el invariante y reducir artificialmente el precio del BPT.
El informe revela la estrategia en dos fases utilizada por los atacantes: primero realizar la manipulación central, luego extraer beneficios para evitar detecciones, y resume las lecciones clave para la seguridad en DeFi.
Para más detalles, consulte: