17 de maio de 2024

O hacker retirou o xToken do protocolo DeFi de US $ 25 milhões

O invasor retirou ativos no valor de cerca de US $ 25 milhões do protocolo de financiamento descentralizado xToken.

De acordo com os desenvolvedores do projeto, o ataque ocorreu12 de maio às 17:44, horário de Moscou. Os especialistas perceberam "discrepâncias de preço e oferta" cerca de dez minutos após seu início e suspenderam o trabalho dos contratos inteligentes.

Pools de liquidez imediatamente esvaziados desconhecidosxBNTa e xSNXa. Os tokens BNT e SNX permaneceram nos contratos xToken. O hacker extraiu 416 ETH do contrato xSNX, pois ele mantém Ethereum como parte de uma estratégia de hedge de dívida.

Os pools de liquidez do Bancor e Balancer perderam ativos no valor de cerca de US $ 25 milhões.

O invasor fez um empréstimo instantâneo de 61.800 ETH e usou dois exploits:

  • criptomoeda usada desconhecida paramanipulação do oráculo da Rede Kyber, que fornece dados de preços SNX para o blockchain. Ele conseguiu emitir um grande número de tokens sintéticos, que foram então convertidos para ETH e SNX;
  • uma vez que xBNT é um token "embrulhado", para elequestão, você deve pagar um depósito ao BNT. No entanto, o contrato inteligente xToken não validou essa dependência. Devido à vulnerabilidade, o hacker usou tokens SPD mais baratos.

Segundo o analista do TheBlock Igor Igamberdiev, o fato do uso simultâneo de duas vulnerabilidades e a velocidade do ataque indicam a possível participação de pessoas próximas ao desenvolvimento do projeto.

De acordo com o TheBlock, o hacker desviou 2.400 ETH, 781.000 BNT, 407.000 SNX e 1,9 bilhão de xBTNa. Todos os tokens, exceto xBNTa, foram vendidos por 5600 ETH.

No início de maio, o invasor atacou o projeto DeFi do Spartan Protocol, retirou cerca de US $ 30 milhões de seus pools de liquidez e também usou empréstimos imediatos.

Em abril, o protocolo de pouso EasyFi perdeu US $ 6 milhões. Os hackers ganharam acesso remoto ao computador e à carteira MetaMask do fundador do projeto, Ankitt Gour.

</p></p>