Como é que um atacante cunhou 1.000 eBTC não autorizados na Echo Protocol?

How did an attacker mint 1,000 unauthorised eBTC on Echo Protocol?A plataforma DeFi focada em Bitcoin Echo Protocol sofreu uma exploração após um atacante cunhar aproximadamente 1.000 tokens eBTC não autorizados na implantação Monad da plataforma.

De acordo com a empresa de segurança blockchain PeckShield e a plataforma de análise on-chain Lookonchain, o atacante criou cerca de 76,7 milhões de dólares em tokens sintéticos de Bitcoin antes de tentar extrair valor através de mercados de empréstimos descentralizados.

O Echo Protocol posteriormente confirmou que estava investigando “um incidente de segurança que afetou a ponte Echo no Monad”, enquanto também afirmava que todas as transações entre cadeias tinham sido suspensas durante a investigação.

O cofundador do Monad, Keone Hon, esclareceu no X que a rede Monad em si estava operando normalmente e não havia sido comprometida.

Pesquisadores de segurança e desenvolvedores de blockchain posteriormente limitaram o incidente ao que o desenvolvedor “Marioo” descreveu como uma falha operacional relacionada a credenciais de administrador comprometidas, e não a uma falha no código do contrato inteligente em si.

Segundo o desenvolvedor, a função do contrato eBTC funcionou como esperado, mas medidas fracas de controle de acesso permitiram que o atacante assumisse permissões administrativas.

## Como a exploração se desenrolou

Investigadores on-chain disseram que o atacante primeiro atribuiu a si mesmo o papel DEFAULT_ADMIN_ROLE no contrato eBTC do Echo antes de conceder à sua carteira o papel MINTER_ROLE, o que permitiu a criação de novos tokens sem respaldo.

Após garantir privilégios de cunhagem, o atacante supostamente removeu suas próprias permissões de administrador para evitar manter um papel administrativo visível na cadeia.

Com esses controles em vigor, o explorador cunhou 1.000 tokens eBTC no valor aproximado de 77 milhões de dólares em papel.

No entanto, a liquidez limitada em todo o ecossistema Monad impediu que o atacante convertesse a maior parte dos ativos diretamente através de exchanges descentralizadas.

Em vez disso, dados compartilhados pela Onchain Lens e Lookonchain mostraram que o atacante depositou 45 eBTC, avaliado em cerca de 3,5 milhões de dólares, no protocolo de empréstimos DeFi Curvance como garantia.

Contra esses depósitos, o atacante tomou emprestado aproximadamente 11,29 Bitcoin embrulhado (WBTC), no valor de cerca de 867.700 dólares.

Após transferir o WBTC emprestado para Ethereum, o explorador trocou os ativos por ETH e transferiu aproximadamente 384 a 385 ETH para o mixer de criptomoedas Tornado Cash, de acordo com várias contas de rastreamento on-chain.

Dados da Lookonchain e DeBank indicaram que o atacante ainda controla 955 eBTC, no valor de cerca de 73 milhões de dólares, embora Nick Sawinyh, fundador do DeFiPrime, tenha afirmado em uma publicação que os tokens restantes eram efetivamente inutilizáveis porque a profundidade de liquidez do DeFi no Monad não podia absorver a oferta falsa.

Marioo também apontou várias fraquezas de segurança que ampliaram o impacto do ataque, incluindo o uso de uma função de administrador com assinatura única, a ausência de um mecanismo de timelock, sem limite de cunhagem ou limitador de taxa, e a falta de verificações de sanidade de colateral no Curvance para o eBTC recém-cunhado.

## Protocolos tomam medidas para conter os danos

À medida que a exploração se desenrolava, o Curvance afirmou ter detectado uma “anomalia” no mercado de eBTC do Echo e pausou o mercado de empréstimos afetado enquanto as investigações continuavam.

O protocolo declarou que não havia indicação de que seus próprios contratos inteligentes haviam sido invadidos, acrescentando que sua arquitetura de mercado isolado impedia o espalhamento para outros pools de empréstimos.

Segundo Hon, os pesquisadores de segurança estimaram perdas realizadas em aproximadamente 816 mil dólares, bastante abaixo do valor de papel da cunhagem não autorizada, pois a maior parte da oferta falsa de eBTC não pôde ser liquidada.

O Echo Protocol, que se concentra na agregação de liquidez de Bitcoin, staking líquido, restaking e geração de rendimento em várias cadeias, ainda não divulgou como as credenciais de administrador foram comprometidas.

O protocolo afirmou que futuras atualizações seriam compartilhadas através de canais oficiais à medida que a investigação avançasse.

O incidente aumentou a lista crescente de explorações DeFi registradas desde o início do ano.

Conforme relatado anteriormente pela Invezz, a infraestrutura de ponte KelpDAO foi comprometida em um ataque avançado de envenenamento RPC e ataque de negação de serviço distribuída (DDoS), resultando em uma exploração massiva de 292 milhões de dólares.

A publicação Como um atacante cunhou 1.000 eBTC não autorizados no Echo Protocol? apareceu primeiro na Invezz.

ECHO-3,36%
BTC-0,21%
MON-4,21%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixado