Exploração da ponte Verus Ethereum drena 11,6 milhões de dólares e paralisa nós enquanto as correções se aproximam

A exploração da ponte Verus Ethereum está rapidamente a tornar-se um dos incidentes de segurança de criptomoedas mais observados da semana, após aproximadamente 11,6 milhões de dólares em ativos serem drenados e posteriormente consolidados em ETH. O que começou como um alerta de empresas de segurança onchain no domingo à noite logo se ampliou para uma questão mais ampla sobre como outro sistema cross-chain pode ter falhado numa etapa básica de verificação.

As perdas não foram menores nem abstratas. PeckShield afirmou que a ponte perdeu 103,6 tBTC, 1.625 ETH e 147.000 USDC, uma mistura de ativos que indica que reservas significativas da ponte foram retiradas num curto espaço de tempo. O atacante posteriormente trocou as criptomoedas roubadas por cerca de 5.402 ETH, reforçando o controlo do saque numa única grande moeda.

Ao mesmo tempo, as consequências operacionais espalharam-se além da própria ponte. A Verus afirmou no seu canal Discord que a rede Verus foi interrompida após a maioria dos nós geradores de blocos ficarem offline enquanto respondia aos subprodutos do ataque. Os desenvolvedores estão agora a investigar como a exploração funcionou, sem ter sido ainda divulgado um relatório completo público.

O que aconteceu com a ponte Verus-Ethereum

Os factos principais são claros: a ponte Verus-Ethereum sofreu uma exploração contínua que drenou cerca de 11,6 milhões de dólares em ativos de criptomoedas.

A análise da PeckShield forneceu a imagem pública mais clara da perda, relatando que a ponte perdeu 103,6 tBTC, 1.625 ETH e 147.000 USDC.

Isto importa porque as explorações de pontes atingem um dos pontos mais sensíveis do DeFi: a infraestrutura que move valor entre cadeias. Quando uma ponte é comprometida, os danos podem espalhar-se rapidamente, afetando liquidez, confiança dos utilizadores e operações da rede de uma só vez.

Neste caso, a exploração da ponte Verus Ethereum também parece ter perturbado a resposta mais ampla da rede Verus. A Verus afirmou que a maioria dos nós geradores de blocos se desligou, levando a rede a parar enquanto as equipas lidavam com as consequências.

Como os atacantes moveram os fundos

Blockaid afirmou que detectou o ataque no domingo à noite e identificou a carteira do atacante como 0x5aBb…D5777. Segundo a empresa, os ativos roubados foram depois transferidos para outra carteira rotulada como 0x65C…C25F9.

A PeckShield afirmou que o atacante posteriormente trocou os fundos roubados por cerca de 5.402 ETH, avaliando o valor em aproximadamente 11,4 a 11,6 milhões de dólares na altura do relatório. Essa conversão é significativa para investigadores e observadores do mercado, porque transformar múltiplos ativos roubados em ETH pode simplificar a custódia e o movimento subsequente.

Houve outro detalhe que imediatamente chamou a atenção nos círculos de segurança. A PeckShield afirmou que a carteira do atacante foi inicialmente financiada com 1 ETH através do Tornado Cash cerca de 14 horas antes da exploração.

Isso por si só não explica a exploração, mas acrescenta um padrão familiar ao incidente. Em muitos casos de ataques DeFi, um pequeno financiamento inicial através de ferramentas de privacidade é uma das primeiras pistas que os investigadores rastreiam onchain.

Por que as empresas de segurança acham que uma falha de validação esteve envolvida

A análise inicial afastou-se de um simples roubo de chave privada e apontou para uma fraqueza estrutural na ponte.

Várias empresas de segurança disseram que o problema provável envolvia a validação de mensagens entre cadeias. GoPlus Security apontou para uma provável falha na validação de mensagens cross-chain, bypass na lógica de retirada ou fraqueza no controlo de acesso. Em termos práticos, isso sugere que a ponte pode ter aceite ou processado mensagens que deveria ter rejeitado.

Blockaid ofereceu uma explicação mais restrita, dizendo que o problema parecia envolver a validação do valor de origem numa função de verificação da ponte. Esse detalhe é importante. Se uma ponte não validar corretamente o valor de origem ligado a uma mensagem cross-chain, um atacante pode ser capaz de desencadear transferências de reservas sem um depósito legítimo correspondente na origem.

A ExVul descreveu uma teoria semelhante, dizendo que o atacante usou uma carga útil de importação cross-chain falsificada que passou pelo processo de verificação da ponte. Se essa hipótese for válida, a exploração encaixaria num padrão familiar e dispendioso na segurança de pontes DeFi: a ponte não falha porque uma chave de assinante foi roubada, mas porque a lógica que verifica o que deve ser honrado entre cadeias é demasiado fraca.

Este é um dos motivos pelos quais a exploração da ponte Verus Ethereum está a atrair mais atenção do que o valor em dólares por si só poderia sugerir. Falhas de validação tocam no coração do design de pontes. Se as suposições de confiança ou os caminhos de verificação forem frágeis, grandes pools de liquidez cross-chain podem ficar expostos mesmo sem um compromisso clássico de carteira.

O que uma falha de validação cross-chain pode significar

Nos sistemas de ponte, a validação cross-chain é o passo que ajuda a confirmar que uma mensagem ou transferência é legítima antes de os ativos serem libertados. Se esse passo falhar, a ponte pode agir com base em dados que deveria ter rejeitado. É por isso que as equipas de segurança estão a focar-se no caminho de validação, em vez de uma explicação simples de roubo de carteira.

Por que isto importa para a segurança de pontes DeFi

Os sistemas de ponte encontram-se numa zona de risco intermédia. Devem conectar redes separadas, validar mensagens, manter reservas e libertar ativos apenas quando as condições forem corretas. Isso torna-os úteis, mas também incomumente expostos.

O caso Verus reforça uma lição recorrente na segurança de pontes DeFi: a segurança não se resume a proteger chaves. Também é sobre garantir que as funções de validação, a lógica de importação e os controlos de retirada não possam ser enganados por dados malformados ou falsificados.

As empresas de segurança centraram-se exatamente nesse tipo de problema aqui. As referências repetidas a uma falha de validação cross-chain, validação de valor de origem ausente e possível fraqueza no controlo de acesso apontam para uma questão mais ampla — se as regras da ponte para aceitar e executar instruções entre cadeias eram suficientemente fortes.

Para utilizadores e construtores, essa é a parte que vale a pena acompanhar. Uma ponte pode parecer operacional até que uma suposição de validação seja quebrada.

Impacto na rede e o que vem a seguir

A Verus afirmou que a rede foi interrompida após a maioria dos nós geradores de blocos ficarem offline enquanto as equipas lidavam com os subprodutos do ataque. Isso eleva esta história de um incidente de contrato inteligente contido para uma perturbação a nível de rede.

Os desenvolvedores do projeto estão a investigar como a exploração foi realizada e quais passos devem seguir-se a seguir. Até agora, a equipa Verus não divulgou um relatório público completo.

Isso deixa a próxima fase centrada na revisão técnica: como foi contornada o caminho de verificação da ponte, se a falha suspeita corresponde ao que as empresas de segurança descreveram, e que mudanças serão necessárias antes que a confiança possa ser restabelecida. Por agora, o ataque serve como mais um lembrete de que, no mundo cripto, o ponto mais fraco muitas vezes não é o ativo em si, mas o código confiado para movê-lo entre cadeias.

ETH-3,8%
USDC0,02%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixado