Os atacantes exploraram o Synthetics Implemented Right, um protocolo de finanças descentralizadas no Ethereum blockchain, levando o protocolo a perder todo o seu valor total bloqueado (TVL).
Conhecido como SIR.trading, o protocolo perdeu cerca de $355,000 no ataque de 30 de março, com dados da DeFiLlama confirmando que seu TVL caiu desde então para zero.
A SIR.trading posicionou-se como "um novo protocolo DeFi para alavancagem mais segura," com o objetivo de reduzir riscos como a deterioração da volatilidade e a liquidação.
Como foi explorado o SIR.trading?
A empresa de segurança em blockchain Decurity chamou o incidente de "ataque inteligente" que explorou uma vulnerabilidade no contrato de cofre do protocolo.
O problema estava relacionado à função uniswapV3SwapCallback, que aproveita o armazenamento transitório do Ethereum, um novo recurso introduzido na atualização Dencun do ano passado.
De acordo com a empresa, o atacante conseguiu substituir o endereço legítimo da pool Uniswap nesta função de callback pelo seu próprio, permitindo que redirecionasse os fundos do vault.
A lógica do cofre não validou corretamente a fonte do callback, e o uso de armazenamento transitório permitiu que o atacante manipulasse dados temporários durante a transação.
Ao chamar repetidamente a função vulnerável, conseguiram esvaziar todos os ativos do cofre.
Em um comentário separado após o incidente, o pesquisador de blockchain SupLabsYi da Supremacy destacou que o ataque pode ter exposto uma questão mais ampla com o armazenamento transitório do Ethereum.
Ele explicou que o armazenamento transitório só é redefinido após o término da transação, permitindo que o atacante sobrescreva dados de segurança críticos antes que a função termine de ser executada, acrescentando:
O que é impressionante é que o armazenamento transitório, introduzido via EIP-1153 no hard fork Dencun, ainda é uma característica inicial.
Este pode ser um dos primeiros ataques do mundo real a explorar suas vulnerabilidades e pode sinalizar mudanças adicionais nas tendências de ataque.
Neste caso, o atacante conseguiu forçar um endereço de vaidade para fazer o pool falso parecer legítimo e usou um contrato personalizado para completar a exploração.
A TenArmor, outra empresa de pesquisa em blockchain e uma das primeiras a sinalizar o incidente no X, acrescentou que os fundos roubados foram rapidamente transferidos para um endereço financiado através da plataforma de privacidade Ethereum Railgun.
O fundador do projeto, que se identifica como Xatarrer, entrou em contato com a Railgun para assistência.
Em uma mensagem anterior à comunidade, Xatarrer descreveu a exploração como "a pior notícia que um protocolo poderia receber", mas disse que eles estavam abertos à reconstrução e pediu feedback sobre os próximos passos.
As explorações DeFi continuam a ser uma ameaça consistente
À medida que o DeFi continua a inovar, também o fazem as táticas dos atacantes, com a SIR.trading agora a juntar-se a uma lista de protocolos explorados nas últimas semanas.
No dia 19 de março, a Four.Meme, uma plataforma de lançamento de memecoins baseada na BNB Chain, suspendeu sua funcionalidade de lançamento de tokens após uma vulnerabilidade crítica em uma das funções do protocolo ter permitido que um atacante manipulasse o contrato inteligente da plataforma.
Antes deste ataque, a Four.Meme sofreu outro ataque a 11 de fevereiro, que também levou à suspensão temporária do seu pool de liquidez de token na PancakeSwap.
Durante o mesmo mês, o protocolo de empréstimos descentralizados zkLend foi esvaziado de mais de 9 milhões de dólares após o que os desenvolvedores descreveram como uma exploração de mercado vazio.
De acordo com um relatório de janeiro da empresa de segurança web3 PeckShield, em 2024, os protocolos defi foram os mais visados.
Os investidores em criptomoedas perderam $3,01 bilhões, o que representa um aumento de aproximadamente 15% em relação ao ano anterior.
A publicação Como o protocolo DeFi SIR.trading perdeu todo o seu TVL de $355k para uma exploração apareceu primeiro em Invezz
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Aqui está como o protocolo DeFi SIR.trading perdeu todo o seu TVL de $355k para um exploit.
Conhecido como SIR.trading, o protocolo perdeu cerca de $355,000 no ataque de 30 de março, com dados da DeFiLlama confirmando que seu TVL caiu desde então para zero.
A SIR.trading posicionou-se como "um novo protocolo DeFi para alavancagem mais segura," com o objetivo de reduzir riscos como a deterioração da volatilidade e a liquidação.
Como foi explorado o SIR.trading?
A empresa de segurança em blockchain Decurity chamou o incidente de "ataque inteligente" que explorou uma vulnerabilidade no contrato de cofre do protocolo.
O problema estava relacionado à função uniswapV3SwapCallback, que aproveita o armazenamento transitório do Ethereum, um novo recurso introduzido na atualização Dencun do ano passado.
De acordo com a empresa, o atacante conseguiu substituir o endereço legítimo da pool Uniswap nesta função de callback pelo seu próprio, permitindo que redirecionasse os fundos do vault.
A lógica do cofre não validou corretamente a fonte do callback, e o uso de armazenamento transitório permitiu que o atacante manipulasse dados temporários durante a transação.
Ao chamar repetidamente a função vulnerável, conseguiram esvaziar todos os ativos do cofre.
Em um comentário separado após o incidente, o pesquisador de blockchain SupLabsYi da Supremacy destacou que o ataque pode ter exposto uma questão mais ampla com o armazenamento transitório do Ethereum.
Ele explicou que o armazenamento transitório só é redefinido após o término da transação, permitindo que o atacante sobrescreva dados de segurança críticos antes que a função termine de ser executada, acrescentando:
Neste caso, o atacante conseguiu forçar um endereço de vaidade para fazer o pool falso parecer legítimo e usou um contrato personalizado para completar a exploração.
A TenArmor, outra empresa de pesquisa em blockchain e uma das primeiras a sinalizar o incidente no X, acrescentou que os fundos roubados foram rapidamente transferidos para um endereço financiado através da plataforma de privacidade Ethereum Railgun.
O fundador do projeto, que se identifica como Xatarrer, entrou em contato com a Railgun para assistência.
Em uma mensagem anterior à comunidade, Xatarrer descreveu a exploração como "a pior notícia que um protocolo poderia receber", mas disse que eles estavam abertos à reconstrução e pediu feedback sobre os próximos passos.
As explorações DeFi continuam a ser uma ameaça consistente
À medida que o DeFi continua a inovar, também o fazem as táticas dos atacantes, com a SIR.trading agora a juntar-se a uma lista de protocolos explorados nas últimas semanas.
No dia 19 de março, a Four.Meme, uma plataforma de lançamento de memecoins baseada na BNB Chain, suspendeu sua funcionalidade de lançamento de tokens após uma vulnerabilidade crítica em uma das funções do protocolo ter permitido que um atacante manipulasse o contrato inteligente da plataforma.
Antes deste ataque, a Four.Meme sofreu outro ataque a 11 de fevereiro, que também levou à suspensão temporária do seu pool de liquidez de token na PancakeSwap.
Durante o mesmo mês, o protocolo de empréstimos descentralizados zkLend foi esvaziado de mais de 9 milhões de dólares após o que os desenvolvedores descreveram como uma exploração de mercado vazio.
De acordo com um relatório de janeiro da empresa de segurança web3 PeckShield, em 2024, os protocolos defi foram os mais visados.
Os investidores em criptomoedas perderam $3,01 bilhões, o que representa um aumento de aproximadamente 15% em relação ao ano anterior.
A publicação Como o protocolo DeFi SIR.trading perdeu todo o seu TVL de $355k para uma exploração apareceu primeiro em Invezz