LML sofreu um ataque com perda de 950 mil dólares, e o preço da moeda caiu 99,6% de forma relâmpago no espaço de um dia

ETH6,06%

LML代幣攻擊

A plataforma de monitorização de segurança on-chain PeckShieldAlert confirmou a 1 de abril que o token LML sofreu um ataque direcionado, com perdas de cerca de 950.000 USD; a taxa desceu 99,6% em pouco tempo, praticamente para zero. De imediato, o atacante converteu os 950.000 USDT roubados em 450,6 ETH e depositou-os num protocolo de mixagem de moedas centrado na privacidade, o Tornado Cash, para cortar a cadeia de rastreio dos fundos.

Núcleo técnico do ataque: falha manipulável entre a cotação TWAP e o preço à vista

LML價格閃崩 (Fonte: Trading View)

Este ataque explorou um risco de design típico num protocolo DeFi de staking: a lógica de cálculo das recompensas utiliza um preço TWAP (médio) ou de snapshot com atraso, enquanto o capital é vendido por execução a preço de mercado à vista em tempo real; a diferença de preço entre ambos cria uma janela de arbitragem manipulável.

Quando o atacante consegue, num curto espaço de tempo, elevar artificialmente o preço à vista do token, ao vender sob o preço à vista manipulado com base na quantidade de recompensas calculada pelo TWAP, consegue obter um rendimento efetivo muito superior ao de um cenário normal. Mais importante ainda, a recolha das recompensas e a venda dos tokens podem ser concluídas de forma atomicamente na mesma sequência de transações, dificultando a intervenção dos mecanismos tradicionais de gestão de risco antes de a arbitragem se fechar. A BlockSec indica que esta falha de design de preços TWAP não é exclusiva do LML; já foi encontrada em vários protocolos DeFi, mas muitos deles ainda não reforçaram de forma suficiente esta via de ataque.

Reconstrução dos passos do ataque: manipulação do caminho de endereço zero até à fuga com a mixagem

De acordo com a análise on-chain da BlockSec, as ações do atacante dividem-se nos seguintes passos-chave:

Preparação de tokens para estabelecer posição: antes de tudo, depositar tokens no protocolo de staking alvo, obtendo a autorização para chamar a função claim posteriormente

Elevação do preço à vista via caminho de endereço zero: através de transações em que o destinatário é definido como endereço zero, reduzir artificialmente a oferta circulante e elevar o preço à vista do LML

Chamar claim para obter recompensas a preços elevados: no topo do preço à vista manipulado, a lógica de recompensas calculada com base no TWAP ou snapshot calcula uma grande quantidade de tokens elegíveis para levantamento

Venda imediata das recompensas a preços elevados no mercado à vista: enquanto o preço à vista ainda está artificialmente elevado, vender imediatamente para arrecadar aproximadamente 950.000 USDT

Converter USDT em ETH e depositar no misturador: converter 950.000 USDT em 450,6 ETH e depositar no Tornado Cash para cortar o rastreio on-chain

O processo completo do ataque é concluído de forma atómica na cadeia, sem deixar para trás a “janela de falha” no sentido tradicional.

Caminho de mixagem no Tornado Cash e advertências sistemáticas de segurança em DeFi

Ao escolher o Tornado Cash como ferramenta de lavagem de fundos, o atacante seguiu um caminho habitual em incidentes de ataque em DeFi. O Tornado Cash quebra a rastreabilidade dos fundos on-chain através de provas de conhecimento zero, tornando difícil para as autoridades de aplicação da lei e para investigadores de segurança seguir o destino final, aumentando significativamente a dificuldade de recuperar os ativos.

O problema revelado pelo ataque ao LML tem um significado de referência amplo para a indústria. O mecanismo de distribuição de recompensas que depende de preços TWAP ou de snapshot está geralmente sujeito ao risco de manipulação em tokens com menor liquidez — baixa liquidez significa que o custo para o atacante elevar o preço à vista é relativamente mais baixo, enquanto o retorno da arbitragem pode ser extremamente alto. As medidas centrais para prevenir este tipo de ataques em protocolos DeFi incluem: introduzir atrasos entre o levantamento de recompensas e a venda de tokens, limitar o teto de recompensas que um único endereço pode levantar num curto espaço de tempo, e adicionar proteções por limites de desvio entre o preço à vista em tempo real e o TWAP.

Questões frequentes

Como é que este ataque ao LML explorou o mecanismo de preços TWAP?

O núcleo do ataque é a inconsistência entre a “referência de cálculo de recompensas” e a “referência de venda”: o protocolo calcula a quantidade de recompensas elegíveis usando um TWAP atrasado ou um snapshot, mas os tokens podem ser vendidos diretamente sob o preço à vista em tempo real. Após manipular artificialmente o ponto alto do preço, o atacante levanta e vende imediatamente, tornando possível a arbitragem de “calcular com base em preço lento e vender a preço elevado manipulado”; a perda numa única ocorrência pode chegar a 950.000 USD.

Porque é que o atacante usou um caminho de endereço zero para elevar o preço à vista do LML?

Definir o destinatário como endereço zero é, tecnicamente, uma operação de “queima” — os tokens são transferidos para um endereço sem controlo humano, desaparecendo da circulação; isto faz com que a oferta circulante visível no mercado diminua drasticamente, elevando artificialmente o preço à vista. Normalmente, o atacante suporta este custo através de flash loans, realizando a manipulação do preço sem possuir ativos; todo o processo pode ser concluído num único bloco de transações.

Após depositar no Tornado Cash, os fundos do atacante tornam-se totalmente impossíveis de rastrear?

O Tornado Cash aumenta muito a dificuldade de rastreamento, mas não equivale a “completamente impossível” de rastrear. Empresas de segurança on-chain podem fazer análise de correlação através do tempo de entrada, características dos montantes e comportamento on-chain subsequente; se o atacante precisar de transferir ETH para uma bolsa centralizada para levantar dinheiro, o processo de KYC pode ainda revelar a identidade. A PeckShield e a BlockSec, entre outras entidades, continuam a monitorizar ativamente os desenvolvimentos relacionados desses endereços.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário