LML sofreu um ataque com perda de 950 mil dólares, e o preço da moeda caiu 99,6% de forma relâmpago no espaço de um dia

ETH-2,19%

LML代幣攻擊

A plataforma de monitorização de segurança on-chain PeckShieldAlert confirmou a 1 de abril que o token LML sofreu um ataque direcionado, com perdas de cerca de 950.000 USD; a taxa desceu 99,6% em pouco tempo, praticamente para zero. De imediato, o atacante converteu os 950.000 USDT roubados em 450,6 ETH e depositou-os num protocolo de mixagem de moedas centrado na privacidade, o Tornado Cash, para cortar a cadeia de rastreio dos fundos.

Núcleo técnico do ataque: falha manipulável entre a cotação TWAP e o preço à vista

LML價格閃崩 (Fonte: Trading View)

Este ataque explorou um risco de design típico num protocolo DeFi de staking: a lógica de cálculo das recompensas utiliza um preço TWAP (médio) ou de snapshot com atraso, enquanto o capital é vendido por execução a preço de mercado à vista em tempo real; a diferença de preço entre ambos cria uma janela de arbitragem manipulável.

Quando o atacante consegue, num curto espaço de tempo, elevar artificialmente o preço à vista do token, ao vender sob o preço à vista manipulado com base na quantidade de recompensas calculada pelo TWAP, consegue obter um rendimento efetivo muito superior ao de um cenário normal. Mais importante ainda, a recolha das recompensas e a venda dos tokens podem ser concluídas de forma atomicamente na mesma sequência de transações, dificultando a intervenção dos mecanismos tradicionais de gestão de risco antes de a arbitragem se fechar. A BlockSec indica que esta falha de design de preços TWAP não é exclusiva do LML; já foi encontrada em vários protocolos DeFi, mas muitos deles ainda não reforçaram de forma suficiente esta via de ataque.

Reconstrução dos passos do ataque: manipulação do caminho de endereço zero até à fuga com a mixagem

De acordo com a análise on-chain da BlockSec, as ações do atacante dividem-se nos seguintes passos-chave:

Preparação de tokens para estabelecer posição: antes de tudo, depositar tokens no protocolo de staking alvo, obtendo a autorização para chamar a função claim posteriormente

Elevação do preço à vista via caminho de endereço zero: através de transações em que o destinatário é definido como endereço zero, reduzir artificialmente a oferta circulante e elevar o preço à vista do LML

Chamar claim para obter recompensas a preços elevados: no topo do preço à vista manipulado, a lógica de recompensas calculada com base no TWAP ou snapshot calcula uma grande quantidade de tokens elegíveis para levantamento

Venda imediata das recompensas a preços elevados no mercado à vista: enquanto o preço à vista ainda está artificialmente elevado, vender imediatamente para arrecadar aproximadamente 950.000 USDT

Converter USDT em ETH e depositar no misturador: converter 950.000 USDT em 450,6 ETH e depositar no Tornado Cash para cortar o rastreio on-chain

O processo completo do ataque é concluído de forma atómica na cadeia, sem deixar para trás a “janela de falha” no sentido tradicional.

Caminho de mixagem no Tornado Cash e advertências sistemáticas de segurança em DeFi

Ao escolher o Tornado Cash como ferramenta de lavagem de fundos, o atacante seguiu um caminho habitual em incidentes de ataque em DeFi. O Tornado Cash quebra a rastreabilidade dos fundos on-chain através de provas de conhecimento zero, tornando difícil para as autoridades de aplicação da lei e para investigadores de segurança seguir o destino final, aumentando significativamente a dificuldade de recuperar os ativos.

O problema revelado pelo ataque ao LML tem um significado de referência amplo para a indústria. O mecanismo de distribuição de recompensas que depende de preços TWAP ou de snapshot está geralmente sujeito ao risco de manipulação em tokens com menor liquidez — baixa liquidez significa que o custo para o atacante elevar o preço à vista é relativamente mais baixo, enquanto o retorno da arbitragem pode ser extremamente alto. As medidas centrais para prevenir este tipo de ataques em protocolos DeFi incluem: introduzir atrasos entre o levantamento de recompensas e a venda de tokens, limitar o teto de recompensas que um único endereço pode levantar num curto espaço de tempo, e adicionar proteções por limites de desvio entre o preço à vista em tempo real e o TWAP.

Questões frequentes

Como é que este ataque ao LML explorou o mecanismo de preços TWAP?

O núcleo do ataque é a inconsistência entre a “referência de cálculo de recompensas” e a “referência de venda”: o protocolo calcula a quantidade de recompensas elegíveis usando um TWAP atrasado ou um snapshot, mas os tokens podem ser vendidos diretamente sob o preço à vista em tempo real. Após manipular artificialmente o ponto alto do preço, o atacante levanta e vende imediatamente, tornando possível a arbitragem de “calcular com base em preço lento e vender a preço elevado manipulado”; a perda numa única ocorrência pode chegar a 950.000 USD.

Porque é que o atacante usou um caminho de endereço zero para elevar o preço à vista do LML?

Definir o destinatário como endereço zero é, tecnicamente, uma operação de “queima” — os tokens são transferidos para um endereço sem controlo humano, desaparecendo da circulação; isto faz com que a oferta circulante visível no mercado diminua drasticamente, elevando artificialmente o preço à vista. Normalmente, o atacante suporta este custo através de flash loans, realizando a manipulação do preço sem possuir ativos; todo o processo pode ser concluído num único bloco de transações.

Após depositar no Tornado Cash, os fundos do atacante tornam-se totalmente impossíveis de rastrear?

O Tornado Cash aumenta muito a dificuldade de rastreamento, mas não equivale a “completamente impossível” de rastrear. Empresas de segurança on-chain podem fazer análise de correlação através do tempo de entrada, características dos montantes e comportamento on-chain subsequente; se o atacante precisar de transferir ETH para uma bolsa centralizada para levantar dinheiro, o processo de KYC pode ainda revelar a identidade. A PeckShield e a BlockSec, entre outras entidades, continuam a monitorizar ativamente os desenvolvimentos relacionados desses endereços.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

Homem da Califórnia condenado a 6,5 anos enquanto o FBI associa $250M roubos de cripto a assaltos a casas

Um tribunal federal condenou um homem da Califórnia a 78 meses de prisão pelo seu papel numa conspiração de engenharia social que as autoridades dizem ter roubado mais de 250 milhões de dólares em criptomoedas. Principais conclusões: Ferro recebeu 78 meses por um esquema RICO de 250 milhões de dólares direcionado a criptomoedas dos EUA

Coinpedia1h atrás

ZachXBT publica $10K recompensa ao fundador da LAB sobre alegações de manipulação do mercado

O investigador de blockchain ZachXBT acusou Vova Sadkov, fundador do projeto de terminal de trading com IA LAB, de manipulação de mercado e está a oferecer uma recompensa de $10.000 por informação relacionada com o alegado esquema, segundo a The Block. Pormenores da Recompensa e Alegações ZachXBT publicou na X na quinta-feira: "$10K bounty

CryptoFrontier6h atrás

O CEO da Project Eleven alerta para um risco de $2,3 biliões em Bitcoin devido a computadores quânticos

Na conferência Consensus em Miami, o CEO da Project Eleven, Alex Pruden, alertou que cerca de 2,3 biliões de dólares em Bitcoin estão expostos a ameaças da computação quântica, apelando aos programadores para adotarem, com antecedência, assinaturas de criptografia pós-quântica. Pruden sublinhou que a transição do Bitcoin para a computação quântica…

GateNews9h atrás

O fornecedor de liquidez da 1inch, TrustedVolumes, foi pirateado: foram roubados 6,7 milhões de dólares, e o antigo atacante regressa à cena

O provedor de liquidez 1inch TrustedVolumes foi pirateado em 7 de maio, com uma perda de cerca de 6,7 milhões de dólares. Os atacantes registaram-se como “subscritores de ordens autorizadas” através de uma função pública no seu próprio contrato de proxy de RFQ, utilizando aprovações de tokens já existentes para transferir fundos das carteiras dos utilizadores, sem atingir o contrato central da 1inch nem os fundos dos utilizadores. Recomenda-se que os utilizadores DeFi revoguem regularmente as aprovações de tokens que já não utilizam.

ChainNewsAbmedia10h atrás

A Arbitrum desbloqueia $71M em ETH após proposta de recuperação do exploit da Kelp ganhar 90,5% de apoio dos votantes

De acordo com uma proposta coassinada pela Aave Labs, Kelp DAO, LayerZero, EtherFi e Compound, a governação da Arbitrum votou a 7 de maio para desbloquear 30.765 ETH (aproximadamente 71 milhões de dólares) que estavam congelados após o exploit da Kelp DAO. Mais de 90,5% do poder de voto, representando 173,9 milhões de tokens Arbitrum, apoia

GateNews11h atrás
Comentar
0/400
Nenhum comentário