¿Cómo logró un atacante acuñar 1,000 eBTC no autorizados en Echo Protocol?

How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?La plataforma DeFi centrada en Bitcoin Echo Protocol ha sufrido una explotación después de que un atacante acuñara aproximadamente 1,000 tokens eBTC no autorizados en la implementación Monad del protocolo.

Según la firma de seguridad blockchain PeckShield y la plataforma de análisis en cadena Lookonchain, el atacante creó alrededor de 76,7 millones de dólares en tokens de Bitcoin sintético antes de intentar extraer valor a través de mercados de préstamos descentralizados.

Echo Protocol confirmó posteriormente que estaba investigando “un incidente de seguridad que afecta a la puente Echo en Monad,” y también afirmó que todas las transacciones entre cadenas habían sido suspendidas durante la investigación.

El cofundador de Monad, Keone Hon, aclaró en X que la red Monad en sí funcionaba con normalidad y no había sido comprometida.

Investigadores de seguridad y desarrolladores de blockchain posteriormente redujeron el incidente a lo que el desarrollador “Marioo” describió como una falla operativa vinculada a credenciales de administrador comprometidas, en lugar de un fallo en el código del contrato inteligente en sí.

Según el desarrollador, la función del contrato eBTC funcionó como se esperaba, pero medidas de control de acceso débiles permitieron que el atacante tomara el control de los permisos administrativos.

## Cómo se desarrolló la explotación

Los investigadores en cadena dijeron que el atacante primero se asignó a sí mismo el DEFAULT_ADMIN_ROLE en el contrato eBTC de Echo antes de otorgar a su cartera el MINTER_ROLE, lo que permitió la creación de nuevos tokens sin respaldo.

Después de asegurar los privilegios de acuñación, el atacante supuestamente eliminó sus propios permisos administrativos para evitar mantener un rol administrativo visible en la cadena.

Con esos controles en su lugar, el explotador acuñó 1,000 tokens eBTC por valor aproximado de 77 millones de dólares en papel.

Sin embargo, la liquidez limitada en el ecosistema Monad impidió que el atacante convirtiera la mayor parte de los activos directamente a través de intercambios descentralizados.

En cambio, los datos compartidos por Onchain Lens y Lookonchain mostraron que el atacante depositó 45 eBTC, valorados en aproximadamente 3,5 millones de dólares, en el protocolo de préstamos DeFi Curvance como colateral.

Contra esos depósitos, el atacante tomó prestados aproximadamente 11.29 Bitcoin envuelto (WBTC), por valor de unos 867,700 dólares.

Después de transferir el WBTC prestado a Ethereum, el explotador intercambió los activos por ETH y transfirió aproximadamente 384 a 385 ETH a Tornado Cash, un mezclador de criptomonedas, según varias cuentas de seguimiento en cadena.

Los datos de Lookonchain y DeBank indicaron que el atacante aún controla 955 eBTC, valorados en unos 73 millones de dólares, aunque Nick Sawinyh, fundador de DeFiPrime, afirmó en una publicación que los tokens restantes eran efectivamente inutilizables porque la profundidad de liquidez de DeFi en Monad no podía absorber la oferta falsa.

Marioo también señaló varias debilidades de seguridad que amplificaron el impacto del ataque, incluyendo el uso de un rol de administrador con firma única, la ausencia de un mecanismo de bloqueo temporal, la falta de un límite de acuñación o limitador de tasa, y la ausencia de verificaciones de sanidad de colateral en Curvance para el eBTC recién acuñado.

## Protocolos toman medidas para contener el daño

A medida que se desarrollaba la explotación, Curvance dijo haber detectado una “anomalía” en el mercado de eBTC de Echo y pausó el mercado de préstamos afectado mientras continuaban las investigaciones.

El protocolo afirmó que no había indicios de que sus propios contratos inteligentes hubieran sido vulnerados, añadiendo que su arquitectura de mercado aislado evitaba que la spillover afectara a otros pools de préstamos.

Según Hon, los investigadores de seguridad estimaron las pérdidas realizadas en aproximadamente 816,000 dólares, muy por debajo del valor en papel de la acuñación no autorizada, ya que la mayor parte de la oferta falsa de eBTC no pudo ser liquidada.

Echo Protocol, que se centra en la agregación de liquidez de Bitcoin, staking líquido, re-staking y generación de rendimiento en múltiples cadenas, aún no ha divulgado cómo se comprometieron las credenciales de administrador.

El protocolo dijo que se compartirían más actualizaciones a través de canales oficiales a medida que avanzara la investigación.

El incidente se ha añadido a una lista creciente de explotaciones en DeFi registradas desde principios de año.

Como informó anteriormente Invezz, la infraestructura de puente de KelpDAO fue comprometida en un ataque avanzado de envenenamiento RPC y ataque de denegación de servicio distribuido (DDoS) que resultó en una explotación masiva de 292 millones de dólares.

La publicación ¿Cómo acuñó un atacante 1,000 eBTC no autorizados en Echo Protocol? apareció primero en Invezz.

ECHO-3,36%
BTC-0,21%
MON-4,21%
Ver original
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
Añadir un comentario
Añadir un comentario
Sin comentarios
  • Fijado