El ecosistema Ethereum se enfrenta a un desafío significativo tras la implementación de la actualización conocida como Pectra, que ha introducido nuevas funcionalidades destinadas a mejorar la escalabilidad y la usabilidad de las cuentas inteligentes. Sin embargo, esta evolución técnica también ha abierto una puerta peligrosa para los atacantes que ahora pueden drenar los fondos de las carteras de usuarios con solo una firma fuera de cadena, sin necesidad de una transacción onchain autorizada. El corazón de este problema radica en la introducción del Ethereum Improvement Proposal (EIP) 7702, que implementa el tipo de transacción conocido como SetCode (0x04). Este nuevo mecanismo permite a los usuarios delegar el control de sus carteras a otro contrato inteligente mediante la firma de un mensaje, fuera de la cadena de bloques. En teoría, esta función busca flexibilizar la gestión de las carteras y mejorar la eficiencia operativa.
No obstante, ha generado un vector de ataque novedoso y preocupante. En el procedimiento tradicional, para que una cartera externa propiedad de un usuario pueda realizar movimientos, es necesario que el propio usuario firme una transacción específica en la cadena de bloques. Esto implica un nivel de seguridad intrínseco, ya que solo acciones explícitamente aprobadas onchain pueden modificar el estado de la cuenta o el saldo. Con la llegada de Pectra, esta dinámica ha cambiado radicalmente. Un atacante que logre obtener la firma de un usuario en un mensaje fuera de cadena, mediante técnicas de ingeniería social, phishing o interfaces engañosas, puede usar ese permiso para sobrescribir el código de la cartera con un proxy malicioso.
Este proxy actúa como un intermediario que redirige las llamadas hacia contratos controlados por los hackers, así logrando la transferencia completa de fondos sin la necesidad de ninguna firma adicional de una transacción onchain. Los riesgos asociados con esta funcionalidad no solo afectan a los usuarios comunes, sino también a desarrolladores y operadores de carteras y contratos inteligentes que aún trabajan bajo supuestos anteriores a Pectra. Existen contratos que confían en verificaciones simplificadas como el uso de tx.origin o validaciones que solo consideran transacciones tradicionales firmadas onchain. Dichos mecanismos resultan insuficientes para cubrir las complejidades del nuevo vector de ataque, dejándolos expuestos.
Otra dimensión crítica de esta amenaza es su facilidad para propagarse a través de métodos convencionales como correos electrónicos de phishing, aplicaciones descentralizadas falsas o estafas en plataformas de mensajería y comunicación como Discord. La firma que deben obtener los atacantes para ejecutar el SetCode no se ve siempre reflejada con advertencias claras en las interfaces de las carteras, pues muchos wallets aún no muestran adecuadamente las nuevas transacciones de tipo 0x04, lo que dificulta la detección por parte del usuario promedio. Además, la evolución ha igualado la protección entre carteras calientes y aquellos dispositivos que tradicionalmente se han considerado más seguros, como las carteras hardware. Estas últimas, a pesar de su diseño para proteger claves privadas, no están inmunes a la firma de mensajes fuera de cadena peligrosos. Una vez que se firma una instrucción maliciosa bajo este esquema, los fondos pueden ser transferidos inmediatamente sin posibilidad de reversión.
Para mitigar este riesgo, es fundamental que los usuarios desarrollen una mayor conciencia y cuidados en el manejo de sus firmas digitales. No deben autorizar mensajes que no entiendan o que provengan de fuentes no confiables. La incorporación de validaciones claras y notificaciones específicas en las aplicaciones wallet será crucial para avisar cuando se solicita una firma con capacidad de delegar el control del código de la cartera. Especial atención debe dedicarse al formato de las firmas introducidas por EIP-7702, ya que no son compatibles con los estándares anteriores EIP-191 o EIP-712 y pueden presentarse como simples hashes de 32 bytes, lo que contribuye a que puedan pasar desapercibidas para los usuarios y mecanismos de alerta de las carteras. Otra característica preocupante es la posibilidad de que estas firmas tengan un valor de chain_id igual a cero, lo que facilita que la autorización otorgada pueda ser reutilizada en cualquier cadena compatible con Ethereum — un problema que amplifica la superficie de ataque a múltiples redes y proyectos basados en esta tecnología.
Por otro lado, y aunque los monederos multisig o de múltiples firmas mantienen mayores márgenes de seguridad al requerir confirmaciones múltiples para ejecutar cualquier operación, el escenario no invita a la complacencia. La adopción de nuevas herramientas para analizar el contenido y contexto de las firmas, así como configuraciones adicionales de control y auditoría, se convierten en imperativos para estos usuarios también. En paralelo a la discusión sobre la vulnerabilidad introducida por EIP-7702, la actualización Pectra ha traído mejoras como el aumento del límite de staking para validadores de Ethereum de 32 a 2048 ETH con el EIP-7251 y una mayor capacidad para manejar blobs de datos por bloque con el EIP-7691, orientados a fortalecer la infraestructura para escalabilidad de capa 2. Sin embargo, mientras la comunidad aplica estas optimizaciones técnicas para sostener el crecimiento del ecosistema Ethereum, no puede perder de vista la importancia de la seguridad a nivel usuario. La amenaza de vaciado de carteras con una simple firma fuera de cadena representa un nuevo paradigma que exige una revisión profunda de prácticas, arquitectura de contratos y educación continua.