El equipo del exchange descentralizado (DEX) Bisq publicó este 3 de mayo los primeros detalles sobre cómo operó el exploit del 1 de mayo. El atacante manipuló un campo numérico del protocolo para extraer depósitos de garantía de los usuarios y redirigir el resto de los fondos a su propia wallet. El daño estimado es de aproximadamente 11 $BTC (USD 876.700), según análisis preliminar del equipo.
El mecanismo del ataque partió de una falla en cómo el protocolo procesa las comisiones mineras que se incluyen en cada operación de trading. En Bisq, el valor de esta comisión lo define quien toma la oferta. Ambas partes en Bisq (comprador y vendedor de criptoactivos) depositan fondos en una dirección multifirma (multisig), que es un depósito compartido que solo puede liberarse con la firma de las dos partes, diseñado para que ninguna pueda tomar el dinero de forma unilateral.
El atacante ingresó un número negativo como valor de comisión minera. Cuando el protocolo calculó cuánto debía entrar al depósito multisig, ese número negativo redujo el monto a 0,001 $BTC (USD 79). El resto de los fondos, que en condiciones normales habrían quedado bloqueados en el depósito compartido hasta completar el trade, fueron redirigidos automáticamente a la wallet del atacante.
En términos simples, la falla le permitió vaciar el depósito de garantía de su contraparte antes de que el intercambio se completara.
Bisq señala que la huella de esas transacciones fue reconocible: todas combinaban un depósito multisig de exactamente 0,001 $BTC con una comisión minera de 10.000 satoshis (USD 7,97), lo que permitió acotar el período y el alcance del ataque.
Bisq Protocol Exploit Update
— Bisq (@bisq_network) May 3, 2026
This is a brief update on what we have learned so far, the current state of reimbursement planning for affected users, and some broader observations about the growing role of AI-assisted attacks.
Según Bisq, los casos identificados hasta ahora corresponden a operaciones con altcoins, aunque la organización aclara que la cifra de 11 $BTC sigue siendo preliminar. También aclararon que las wallets de Bitcoin de los usuarios no fueron comprometidas.
Bisq cree que el atacante usó IA
El equipo de Bisq sostiene que el uso de inteligencia artificial (IA) por parte del atacante es probable, aunque no lo confirmó. La conclusión surge de su propia experiencia durante la investigación.
Un grupo de desarrolladores que usó herramientas de IA para analizar el código identificó el vector de ataque más rápido que el grupo que hizo inspección manual. El primer intento generado por IA resultó un falso positivo, pero un segundo intento reprodujo el exploit con éxito.
El equipo reconoce una falla propia, ya que no había integrado IA en sus procesos de auditoría de seguridad, y una solicitud para ingresar a un programa externo de auditoría fue rechazada. «En retrospectiva, fue un error serio de nuestra parte», señala el comunicado.
Un problema que excede a Bisq
La hipótesis del equipo coincide con una advertencia que Charles Guillemet, director de tecnología de Ledger, reportada por CriptoNoticias. El directivo sostiene que la IA está reduciendo drásticamente el costo y el tiempo necesarios para convertir una vulnerabilidad en un exploit funcional.
Guillemet apunta específicamente a los exploits de vulnerabilidades ya conocidas pero sin parchear. Cuando un desarrollador publica una corrección, la diferencia entre la versión anterior y la nueva revela indirectamente dónde estaba el problema. Antes, transformar esa información en un ataque operativo demandaba días de trabajo especializado. Con herramientas de IA, ese proceso puede completarse en horas, mientras la mayoría de los usuarios aún no instaló la actualización.
El caso de Bisq, donde la falla no tenía parche previo sino que era una validación ausente, encaja en el mismo patrón estructural: la IA reduce la barrera para encontrar lo que falta, no solo para explotar lo que ya se sabe que está roto.
diariobitcoin.com