图片En el mundo de la blockchain y la criptografía, las pruebas de conocimiento cero (ZK, Zero-Knowledge Proofs) siempre han sido consideradas la "joya de la corona".

Se considera generalmente que la tecnología ZK es demasiado avanzada, las fórmulas matemáticas demasiado complejas, y que los hackers no pueden entenderlo, por lo que es extremadamente segura. Tanto es así que en los últimos años, los contratos inteligentes han sido hackeados a diario como "cajeros automáticos", mientras que el campo ZK ha permanecido tan estable como una roca, sin noticias de ataques.

Sin embargo, quien a menudo camina junto al río, ¿quién no se mojará los zapatos?

Recientemente, ocurrió un gran terremoto en el círculo ZK: dos proyectos que utilizaban la tecnología ZK fueron hackeados, uno perdió 5 ethers y el otro, un fondo de hasta 1,500,000 dólares, estuvo a punto de ser saqueado por completo. (Afortunadamente, este último fue interceptado por hackers de sombrero blanco que aseguraron los fondos).

¿Pensabas que los hackers usaron algún ingenioso método matemático para romper ZK?

¡Error! La razón es sorprendente: simplemente porque el programador, al desplegar el proyecto, fue descuidado y omitió un paso básico, dejando una 'llave maestra' para los hackers.

Hoy, veamos cómo ocurrió este ataque que puede considerarse un 'giro épico'.

🧐 1. ¿Qué es la 'Configuración de Confianza' de ZK?

Los dos proyectos involucrados en el incidente utilizaron una tecnología ZK llamada Groth16.

En esta tecnología, si quieres que el sistema funcione normalmente, primero debes llevar a cabo un ritual extremadamente importante, llamado **'Configuración de Confianza (Trusted Setup)'**.

💡 Tiempo de divulgación en lenguaje sencillo:

¿Qué es la 'Configuración de Confianza'?

Imagina que quieres construir una bóveda super segura que nadie en el mundo pueda abrir. En los planos de esta bóveda hay un conjunto de parámetros ultra secretos (en criptografía se les llama desechos tóxicos).

Para evitar que el artesano que construyó la bóveda se quede con este conjunto de parámetros (es decir, que se quede con una llave maestra), los artesanos inventaron un proceso de dos pasos:

  • Primer paso (crear el núcleo de la cerradura): buscar a miles de personas desconocidas en todo el mundo, cada una agregando un poco de desecho metálico aleatorio al núcleo de la cerradura (proporcionando un número aleatorio). Mientras que al menos una de estas miles de personas no registre en secreto el desecho que agregó, nadie podrá adivinar la contraseña subyacente de esta cerradura.

  • Segundo paso (configurar la llave exclusiva): para este proyecto específico (como la puerta de tu casa), busca a algunas personas más y añade parámetros específicos. Este paso es extremadamente crucial, ya que desordenará las dos 'resortes' originalmente idénticos (en términos matemáticos, llamados parámetros $\gamma$ y $\delta$) en formas completamente diferentes.

Mientras se completen estos dos pasos y se eliminen todas las huellas de los participantes, esta bóveda (sistema ZK) será indestructible.

🤦‍♂️ 2. Un giro inesperado: el programador olvidó dar el 'segundo paso'.

El problema radica en ese maldito 'segundo paso'.

En los dos proyectos involucrados (la lotería Foom y el fondo de privacidad Veil), los programadores, al usar herramientas de desarrollo (snarkjs), pueden haber pasado por alto el 'segundo paso' por pereza o porque no comprendían la lógica detrás.

Es decir, como se mencionó anteriormente, no desordenaron esos dos 'resortes' idénticos ($\gamma$ y $\delta$)!

¿Qué consecuencias catastróficas podría causar esto?

En la fórmula matemática de la tecnología Groth16, el sistema, al verificar una prueba (es decir, al comprobar si tienes la contraseña), realiza comparaciones cruzadas muy complejas. La función de esos dos 'resortes' es limitarse mutuamente.

Debido a que el programador fue perezoso y no realizó el segundo paso, los valores de los parámetros $\gamma$ y $\delta$ permanecieron completamente iguales a los valores predeterminados de fábrica.

¡Para los hackers, esto es como el paraíso!

Después de que los hackers descubrieron que estos dos parámetros eran iguales, utilizaron el principio de 'cancelación positiva y negativa' de la aritmética básica para construir un 'número negativo' directamente en la fórmula matemática.

Como resultado, la compleja fórmula de verificación, tras una serie de 'suma y resta', se convirtió directamente en '1 = 1'!

¿Qué significa esto?

Esto significa que los hackers no necesitan proporcionar ninguna contraseña, no necesitan demostrar que tienen dinero, no necesitan ningún comprobante legal; solo necesitan presentar una solicitud vacía, y el guardia del sistema, al ver que la fórmula es '1=1', simplemente permitirá la entrada y le dará todo el dinero de la bóveda al hacker.

💸 3. Reconstitución de la escena del crimen: ¿cómo se perdió el dinero?

Veamos estos dos proyectos que fueron 'saqueados':

Tragedia uno: Protocolo Foom (fondo de 1.4 millones de dólares).

Este es un proyecto de color x que se ejecuta en Base y Ethereum. Después de que el hacker descubrió esta vulnerabilidad, no necesitó comprar un boleto. Él mismo escribió un script que, aprovechando la vulnerabilidad, falsificó un comprobante de 'he ganado'.

Porque los parámetros del sistema no se alteraron ($\gamma = \delta$), el sistema directamente determinó que había ganado.

Afortunadamente, hay un grupo de 'hackers de sombrero blanco' que han estado atentos a la seguridad en la cadena. Se anticiparon a los hackers maliciosos y realizaron decenas de operaciones de extracción, 'salvando' más de 140 mil dólares a direcciones seguras, evitando que los usuarios perdieran su dinero.

Tragedia dos: Protocolo Veil (fondo de aproximadamente 5000 dólares).

Este es un pequeño fondo de transferencia de privacidad. El atacante no fue tan amable; él mismo escribió un contrato inteligente y llamó continuamente a la instrucción de retiro 29 veces. En cada ocasión, falsificó un comprobante para retirar 0.1 Ethereum, y en un instante, vació todo el dinero del fondo (2.9 ETH) y se fue.

🛡️ 4. Lecciones dolorosas: no se puede confiar ciegamente en la 'alta tecnología'.

Este incidente causó un gran revuelo en el círculo de criptografía en 2026. Nos reveló tres crudas verdades:

  1. No hay seguridad absoluta:La matemática subyacente de las pruebas de conocimiento cero ZK es efectivamente infalible, perolas personas que escriben y despliegan el código pueden cometer errores¡Como si comprases la puerta de una bóveda bancaria y al irte te olvidases de sacar la llave, la puerta, por muy gruesa que sea, no servirá de nada!

  2. Los errores simples son los más mortales: siempre pensamos que los hackers usarán técnicas extremadamente avanzadas para romper el sistema. Pero en realidad, cuanto más avanzado es el sistema, más fácil es caer por errores básicos de configuración (no ejecutar la instrucción de la fase dos).

  3. Las auditorías de código no pueden escatimar en gastos: muchos proyectos gastan grandes sumas en auditorías de lógica central, pero al final, en la etapa de 'despliegue', ellos mismos hacen las cosas mal. Ahora, las compañías de seguridad de primer nivel (como zkSecurity) han dejado claro: en futuras auditorías, también se deben revisar hasta el más mínimo detalle de los pasos de despliegue.

💡 Conclusión: la tecnología puede ser impresionante, pero también teme a los 'compañeros torpes'.

El incidente de 'perder la llave' es la primera y fuerte alarma que el mundo Web3 ha dado a todos los desarrolladores de ZK.

En el futuro, a medida que la tecnología ZK se vuelva más común, cómo usar herramientas simples para prevenir que los programadores cometan este tipo de errores básicos será un obstáculo que toda la industria deberá superar.

⚠️

[Descargo de responsabilidad] El contenido de este artículo es solo un análisis del modelo comercial y compartir conocimientos técnicos; los datos provienen de la red. No constituye ningún consejo de inversión o acción, ni se responsabiliza de la veracidad de los datos. Por favor, investigue de forma independiente y tome decisiones con precaución.

🌹 Si le gusta este análisis en profundidad, ¡bienvenido a dar un like, seguir, comentar y compartir! ¡Su apoyo es nuestra mayor motivación para seguir produciendo!