La red Flow sufre un ataque por vulnerabilidad en la máquina virtual Cadence: se falsificaron 87,9 mil millones de FLOW, y el 98,7% de los activos ilegales ya han sido congelados
【BitTui】La red Flow sufrió un grave incidente de seguridad el 27 de diciembre de 2025. Los atacantes aprovecharon una vulnerabilidad de confusión de tipos en la máquina virtual Cadence, construyendo una compleja “cadena de vulnerabilidades de tres partes” para eludir el mecanismo de garantías lineales de recursos, logrando finalmente la replicación ilegal al disfrazar objetos de recursos como estructuras. El alcance del impacto de este ataque fue bastante amplio: los atacantes generaron un total de 87.96 mil millones de tokens FLOW y varios otros activos.
¿Cuán graves fueron las pérdidas económicas? Aproximadamente 3.9 millones de dólares se evaporaron directamente, y los fondos fluyeron a otras redes a través de puentes entre cadenas como Celer y deBridge. De estos, 1.094 mil millones de tokens FLOW fueron transferidos a bolsas centralizadas, que debería haber sido la parte de mayor riesgo. Afortunadamente, el equipo de validadores de Flow reaccionó rápidamente, deteniendo inmediatamente la red. También colaboraron estrechamente con las principales bolsas como OKX, Gate.io y MEXC, congelando los activos ilegales en la cadena y en las bolsas. El resultado final fue: el 98.7% de los activos ilegales fueron congelados exitosamente, y aproximadamente 484 millones de tokens FLOW fueron destruidos.
La red se reinició el 29 de diciembre mediante un “plan de recuperación aislada”, implementando completamente parches que incluyen validación de parámetros, verificaciones en tiempo de ejecución y lógica de implementación de contratos. Este incidente también nos recuerda nuevamente que incluso las principales cadenas de bloques necesitan mejorar continuamente sus defensas de seguridad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
20 me gusta
Recompensa
20
7
Republicar
Compartir
Comentar
0/400
JustHodlIt
· 01-08 09:56
¿879 mil millones de FLOW creados de la nada? Esto es demasiado absurdo, ¿son tan peligrosas las vulnerabilidades de la máquina virtual?
Ver originalesResponder0
WagmiAnon
· 01-08 06:35
879 mil millones de FLOW creados de la nada, qué absurdo... ¿Es tan mortal la vulnerabilidad de la máquina virtual?
Ver originalesResponder0
ForkTongue
· 01-07 20:04
879 mil millones de FLOW creados de la nada? Esto es realmente absurdo, una vulnerabilidad en la máquina virtual que directamente convierte en una máquina de imprimir billetes... Afortunadamente, el equipo reaccionó rápidamente y detuvo la máquina, si no, sería un desastre.
Ver originalesResponder0
GameFiCritic
· 01-06 17:18
879億 de FLOW falsificado, en cuanto salieron estos datos supe que todo estaba perdido... pero espera, ¿los validadores reaccionaron tan rápido? ¿Directamente pararon la red y coordinaron con los exchanges? Esta operación está bien, al menos muestra que el sistema de gobernanza todavía puede salvarse. Lo crucial es la vulnerabilidad en la capa de la máquina virtual Cadence... La seguridad de la cadena de bloques vuelve a tropezar, ¿cuándo podremos realmente consolidarla?
Ver originalesResponder0
RugPullAlertBot
· 01-06 17:08
Otra vulnerabilidad en la máquina virtual... esta vez Flow fue hackeada por 87,9 mil millones de monedas, realmente no puedo más
Por eso siempre digo que es importante confiar en la capacidad de respuesta de los proyectos, por suerte los exchanges reaccionaron rápido, si no esto habría explotado por completo
Los bugs de confusión de tipos en el nivel base son realmente difíciles de prevenir, Cadence necesita revisar bien su código
3,9 millones se perdieron directamente, por suerte la mayoría se congeló, si hubiera sido una fracción de segundo más lento, todo habría desaparecido
Los validadores de Flow realmente fueron efectivos en esta ocasión, la parada fue rápida... si fuera otra cadena, ya habrían desaparecido hace rato
Ver originalesResponder0
MidsommarWallet
· 01-06 17:02
879 mil millones de FLOW aparecen de la nada, qué tan absurdo es eso, ¿cómo funciona la máquina virtual Cadence...
Ver originalesResponder0
ResearchChadButBroke
· 01-06 16:55
879 mil millones de FLOW aparecen de la nada, esto es una locura... ¿Es tan fácil vulnerar una falla en la máquina virtual?
La red Flow sufre un ataque por vulnerabilidad en la máquina virtual Cadence: se falsificaron 87,9 mil millones de FLOW, y el 98,7% de los activos ilegales ya han sido congelados
【BitTui】La red Flow sufrió un grave incidente de seguridad el 27 de diciembre de 2025. Los atacantes aprovecharon una vulnerabilidad de confusión de tipos en la máquina virtual Cadence, construyendo una compleja “cadena de vulnerabilidades de tres partes” para eludir el mecanismo de garantías lineales de recursos, logrando finalmente la replicación ilegal al disfrazar objetos de recursos como estructuras. El alcance del impacto de este ataque fue bastante amplio: los atacantes generaron un total de 87.96 mil millones de tokens FLOW y varios otros activos.
¿Cuán graves fueron las pérdidas económicas? Aproximadamente 3.9 millones de dólares se evaporaron directamente, y los fondos fluyeron a otras redes a través de puentes entre cadenas como Celer y deBridge. De estos, 1.094 mil millones de tokens FLOW fueron transferidos a bolsas centralizadas, que debería haber sido la parte de mayor riesgo. Afortunadamente, el equipo de validadores de Flow reaccionó rápidamente, deteniendo inmediatamente la red. También colaboraron estrechamente con las principales bolsas como OKX, Gate.io y MEXC, congelando los activos ilegales en la cadena y en las bolsas. El resultado final fue: el 98.7% de los activos ilegales fueron congelados exitosamente, y aproximadamente 484 millones de tokens FLOW fueron destruidos.
La red se reinició el 29 de diciembre mediante un “plan de recuperación aislada”, implementando completamente parches que incluyen validación de parámetros, verificaciones en tiempo de ejecución y lógica de implementación de contratos. Este incidente también nos recuerda nuevamente que incluso las principales cadenas de bloques necesitan mejorar continuamente sus defensas de seguridad.