Quer receber novidades exclusivas do Cripto Investing? Assine a nossa Newsletter!

Análise de exploração de manipulação de oráculo de US$ 700 mil destaca vulnerabilidades em cofres DeFi

Compartilharam
0
Visualizaram
0 k
Postar no Facebook
Twitter
WhatsApp

Artigos Relacionados

  • Em fevereiro, um ataque de manipulação de oráculo afetou os protocolos DeFi na rede Ethereum Layer 2 ZKsync, incluindo o Venus Protocol, que sofreu uma perda de US$ 717.000 ao assumir dívidas inadimplentes. 
  • O invasor manipulou a taxa de câmbio da stablecoin com rendimento encapsulado em wUSDM do Mountain Protocol usando um empréstimo rápido e explorando uma vulnerabilidade baseada em doações em cofres tokenizados ERC-4626 padrão.
  • O padrão do cofre “não inclui salvaguardas contra taxas de câmbio manipuladas quando usadas em protocolos de empréstimo”, concluiu um detalhado post-mortem do ataque.

Um recente ataque financeiro descentralizado destaca como vulnerabilidades na implementação padrão de certos cofres DeFi podem ser exploradas por um agente de ameaças sofisticado usando ferramentas conhecidas, como empréstimos rápidos, para manipular taxas de câmbio e enganar oráculos de preços. 

Em 27 de fevereiro, um invasor executou um “ataque de doação” baseado em empréstimo rápido, tomando emprestado aproximadamente US$ 4 milhões da Aave para explorar o token do cofre ERC-4626 para a stablecoin com rendimento encapsulado do Mountain Protocol, wUSDM, inflando artificialmente sua taxa de câmbio interna. A stablecoin subjacente, USDM, é garantida por letras do Tesouro dos EUA de curto prazo.

Como parte do ataque de doação, o agente da ameaça inflou a taxa de câmbio do wUSDM de 1,06 para 1,7, então usou duas contas para realizar uma autoliquidação na plataforma de empréstimos Venus Protocol. Embora a Venus tenha reagido rapidamente para congelar o mercado, o invasor conseguiu lucrar cerca de US$ 200.000, enquanto a Venus sofreu uma perda líquida de mais de US$ 716.000 como resultado, de acordo com um post-mortem detalhado divulgado recentemente pela empresa de gerenciamento de risco Chaos Labs. 

“Ambas as equipes implementaram medidas de emergência apropriadas — congelando mercados, ajustando parâmetros de risco e redefinindo a taxa de câmbio”, disse Yoni Keselbrener, chefe de DeFi na Lightblocks Labs, em uma entrevista com o The Block. Keselbrener contribui para a infraestrutura do oracle no eOracle , uma rede oracle nativa do Ethereum desenvolvida no EigenLayer que permite a integração de dados do mundo real em aplicativos descentralizados. 

O cofre atacado implementa o padrão ERC-4626 para cofres tokenizados, introduzido originalmente em maio de 2022, embora os cofres tenham se tornado populares mais tarde. No entanto, o padrão do cofre “…não inclui salvaguardas contra taxas de câmbio manipuladas quando usado em protocolos de empréstimo”, de acordo com o post-mortem. 

A plataforma de empréstimos Euler Finance publicou um relatório de pesquisa sobre vulnerabilidades com cofres ERC-4626 em janeiro de 2024, argumentando que a maioria dos cofres não implementa explicitamente verificações de segurança para evitar manipulação da taxa de câmbio. “Esperamos que, em muitos casos, dois ou mais mecanismos de mitigação possam precisar ser combinados para um efeito maior”, escreveram os autores . 

A Chaos Labs reconheceu em seu post-mortem que estratégias de segurança poderiam ter evitado o ataque. “Para mitigar esse vetor de ataque, os contratos wUSDM poderiam ter usado um oráculo de taxa de câmbio entre cadeias ou, após a divulgação adequada, a Venus teria implementado medidas de segurança para limitar a valorização da taxa de câmbio”, escreveu a Chaos Labs. “Para mitigar ainda mais esse vetor de ataque, uma configuração de oráculo com limite superior — como o mecanismo CAPO da Aave — será implementada para todos os ativos com rendimento, evitando a manipulação por meio de picos artificiais de rendimento.”

“Aplica-se a qualquer cofre [aliás], não apenas padronizado”, acrescentou a conta X da Curve Finance em resposta a um tópico de Keselbrener discutindo a vulnerabilidade. “Apenas um erro comum de plataformas de empréstimo.” 

Keselbrener disse que o padrão CAPO é eficaz, mas requer “…complexidade de código adicional e gerenciamento contínuo para garantir que eles não restrinjam o crescimento legítimo do rendimento, ao mesmo tempo em que evitam a manipulação”. 

“À medida que o DeFi se torna mais complexo, precisamos pensar além de simples feeds de preços para entender todo o perfil de risco dos ativos que estamos integrando”, disse Keselbrener. “A necessidade de infraestrutura de oráculo entre cadeias não é uma desvantagem, mas uma camada de segurança adicional. Provedores de oráculos especializados também podem implementar salvaguardas específicas projetadas para detectar e prevenir esses cenários exatos de manipulação.”

Fonte: TheBlock

Compartilhe:

Postar no Facebook
Twitter
WhatsApp
Telegram
Email