LML sofreu um ataque com perda de 950 mil dólares, e o preço da moeda caiu 99,6% de forma relâmpago no espaço de um dia

ETH-2,9%

LML代幣攻擊

A plataforma de monitorização de segurança on-chain PeckShieldAlert confirmou a 1 de abril que o token LML sofreu um ataque direcionado, com perdas de cerca de 950.000 USD; a taxa desceu 99,6% em pouco tempo, praticamente para zero. De imediato, o atacante converteu os 950.000 USDT roubados em 450,6 ETH e depositou-os num protocolo de mixagem de moedas centrado na privacidade, o Tornado Cash, para cortar a cadeia de rastreio dos fundos.

Núcleo técnico do ataque: falha manipulável entre a cotação TWAP e o preço à vista

LML價格閃崩 (Fonte: Trading View)

Este ataque explorou um risco de design típico num protocolo DeFi de staking: a lógica de cálculo das recompensas utiliza um preço TWAP (médio) ou de snapshot com atraso, enquanto o capital é vendido por execução a preço de mercado à vista em tempo real; a diferença de preço entre ambos cria uma janela de arbitragem manipulável.

Quando o atacante consegue, num curto espaço de tempo, elevar artificialmente o preço à vista do token, ao vender sob o preço à vista manipulado com base na quantidade de recompensas calculada pelo TWAP, consegue obter um rendimento efetivo muito superior ao de um cenário normal. Mais importante ainda, a recolha das recompensas e a venda dos tokens podem ser concluídas de forma atomicamente na mesma sequência de transações, dificultando a intervenção dos mecanismos tradicionais de gestão de risco antes de a arbitragem se fechar. A BlockSec indica que esta falha de design de preços TWAP não é exclusiva do LML; já foi encontrada em vários protocolos DeFi, mas muitos deles ainda não reforçaram de forma suficiente esta via de ataque.

Reconstrução dos passos do ataque: manipulação do caminho de endereço zero até à fuga com a mixagem

De acordo com a análise on-chain da BlockSec, as ações do atacante dividem-se nos seguintes passos-chave:

Preparação de tokens para estabelecer posição: antes de tudo, depositar tokens no protocolo de staking alvo, obtendo a autorização para chamar a função claim posteriormente

Elevação do preço à vista via caminho de endereço zero: através de transações em que o destinatário é definido como endereço zero, reduzir artificialmente a oferta circulante e elevar o preço à vista do LML

Chamar claim para obter recompensas a preços elevados: no topo do preço à vista manipulado, a lógica de recompensas calculada com base no TWAP ou snapshot calcula uma grande quantidade de tokens elegíveis para levantamento

Venda imediata das recompensas a preços elevados no mercado à vista: enquanto o preço à vista ainda está artificialmente elevado, vender imediatamente para arrecadar aproximadamente 950.000 USDT

Converter USDT em ETH e depositar no misturador: converter 950.000 USDT em 450,6 ETH e depositar no Tornado Cash para cortar o rastreio on-chain

O processo completo do ataque é concluído de forma atómica na cadeia, sem deixar para trás a “janela de falha” no sentido tradicional.

Caminho de mixagem no Tornado Cash e advertências sistemáticas de segurança em DeFi

Ao escolher o Tornado Cash como ferramenta de lavagem de fundos, o atacante seguiu um caminho habitual em incidentes de ataque em DeFi. O Tornado Cash quebra a rastreabilidade dos fundos on-chain através de provas de conhecimento zero, tornando difícil para as autoridades de aplicação da lei e para investigadores de segurança seguir o destino final, aumentando significativamente a dificuldade de recuperar os ativos.

O problema revelado pelo ataque ao LML tem um significado de referência amplo para a indústria. O mecanismo de distribuição de recompensas que depende de preços TWAP ou de snapshot está geralmente sujeito ao risco de manipulação em tokens com menor liquidez — baixa liquidez significa que o custo para o atacante elevar o preço à vista é relativamente mais baixo, enquanto o retorno da arbitragem pode ser extremamente alto. As medidas centrais para prevenir este tipo de ataques em protocolos DeFi incluem: introduzir atrasos entre o levantamento de recompensas e a venda de tokens, limitar o teto de recompensas que um único endereço pode levantar num curto espaço de tempo, e adicionar proteções por limites de desvio entre o preço à vista em tempo real e o TWAP.

Questões frequentes

Como é que este ataque ao LML explorou o mecanismo de preços TWAP?

O núcleo do ataque é a inconsistência entre a “referência de cálculo de recompensas” e a “referência de venda”: o protocolo calcula a quantidade de recompensas elegíveis usando um TWAP atrasado ou um snapshot, mas os tokens podem ser vendidos diretamente sob o preço à vista em tempo real. Após manipular artificialmente o ponto alto do preço, o atacante levanta e vende imediatamente, tornando possível a arbitragem de “calcular com base em preço lento e vender a preço elevado manipulado”; a perda numa única ocorrência pode chegar a 950.000 USD.

Porque é que o atacante usou um caminho de endereço zero para elevar o preço à vista do LML?

Definir o destinatário como endereço zero é, tecnicamente, uma operação de “queima” — os tokens são transferidos para um endereço sem controlo humano, desaparecendo da circulação; isto faz com que a oferta circulante visível no mercado diminua drasticamente, elevando artificialmente o preço à vista. Normalmente, o atacante suporta este custo através de flash loans, realizando a manipulação do preço sem possuir ativos; todo o processo pode ser concluído num único bloco de transações.

Após depositar no Tornado Cash, os fundos do atacante tornam-se totalmente impossíveis de rastrear?

O Tornado Cash aumenta muito a dificuldade de rastreamento, mas não equivale a “completamente impossível” de rastrear. Empresas de segurança on-chain podem fazer análise de correlação através do tempo de entrada, características dos montantes e comportamento on-chain subsequente; se o atacante precisar de transferir ETH para uma bolsa centralizada para levantar dinheiro, o processo de KYC pode ainda revelar a identidade. A PeckShield e a BlockSec, entre outras entidades, continuam a monitorizar ativamente os desenvolvimentos relacionados desses endereços.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O token de staking líquido da KelpDAO enfrenta mais de $100M explorações

Mensagem do Gate News, de acordo com dados on-chain, o token de staking líquido da KelpDAO foi explorado por mais de $100 milhões. O incidente envolve a infraestrutura do token de staking líquido da KelpDAO.

GateNews5h atrás

A Chainalysis detalha a exposição da “economia cripto das sombras” à medida que a Grinex suspende as operações

O encerramento do Grinex está a intensificar o escrutínio sobre as tácticas de branqueamento de criptomoedas, uma vez que os movimentos de fundos sugerem um comportamento incompatível com acções de execução típicas. A análise da Chainalysis destaca padrões que levantam questões sobre se a actividade se alinha com um hack externo convencional ou

Coinpedia6h atrás

A Rhea Finance sofre um ataque da Oracle e perde 18,4 milhões de dólares: ZachXBT alerta, a Tether congela 4,34 milhões de USDT, o atacante devolve parte dos fundos

A Rhea Finance sofreu um ataque de manipulação de oráculos na NEAR Protocol, com perdas de 18,4 milhões de dólares, duas vezes superiores à estimativa inicial. O atacante manipulou as cotações de um token falso, provocando uma avaliação incorrecta do colateral. A Tether congelou 4,34 milhões de USDT; o atacante devolveu cerca de 3,5 milhões de dólares. Até agora, foram recuperados mais de 7,8 milhões de dólares, destacando a importância da segurança dos oráculos.

ChainNewsAbmedia15h atrás

DNS da eth.limo sob ataque, Vitalik pede aos utilizadores para interromperem o acesso e mudarem para o IPFS

Vitalik Buterin alertou, a 18 de Abril, para um ataque ao registrador DNS de eth.limo, exortando os utilizadores a evitarem aceder a vitalik.eth.limo e a páginas relacionadas. Recomendou a utilização do IPFS como alternativa até o problema ser resolvido.

GateNews15h atrás

Bolsa de câmbio sancionada Grinex atingida por um hack de 13,7 milhões de dólares; culpa serviços de inteligência estrangeiros

A Grinex, uma bolsa de cripto-rublos sancionada, suspendeu as operações devido a um ciberataque que roubou mais de 13,74 milhões de dólares em USDT. Acredita-se que o ataque envolva atores ligados ao Estado com o objetivo de desestabilizar o sistema financeiro da Rússia. A Grinex está a colaborar com as autoridades policiais, mas não tem um calendário para retomar os serviços.

Coinpedia23h atrás

Figure enfrenta acusações de venda a descoberto por alegações de integração blockchain; ações da FIGR em queda de 53% face ao pico de janeiro

A Figure Technology Solutions enfrentou alegações da Morpheus Research de estar a exagerar o seu uso de tecnologia blockchain, o que resultou numa queda significativa dos preços das ações. A Figure defendeu as suas operações, destacando as suas funcionalidades de ativos digitais e sólidos indicadores de desempenho.

GateNews04-17 17:11
Comentar
0/400
Nenhum comentário