Um Novo Nó Esperou Duas Semanas. Depois, Tirou $10,7M Do THORChain

** Um operador de nó malicioso esvaziou 10,7 milhões de dólares do THORChain em 15 de maio através de uma vulnerabilidade GG20. Aqui está a linha do tempo completa, a resposta de segurança e o que vem a seguir.**

Alguém entrou no Discord de desenvolvedores do THORChain em 1 de maio com o nome de utilizador Dinosauruss. A conta era nova. As perguntas eram específicas — como fazer um nó entrar na rede, e com que rapidez. O intervalo normal de rotação de três dias já tinha sido atrasado por razões não relacionadas, o que significava esperar.

De acordo com o Relatório de Exploração do THORChain nº 1, publicado a 20 de maio, o endereço do nó do atacante (n84q) finalmente entrou no conjunto de validadores ativos a 13 de maio. Cerca de 635.000 RUNE distribuídos por dois endereços de bond. Atribuídos aleatoriamente a um dos cinco cofres, como qualquer outro operador.

O Nó que Entrou e Nunca Saiu

Durante dois dias, o nó participou em cerimónias de assinatura GG20 de rotina. Nada parecia irregular. GG20, ou Gennaro-Goldfeder 2020, é o esquema de assinatura por limiar que o THORChain usa para distribuir o controlo da chave do cofre entre operadores independentes. Nenhum nó único detém toda a chave privada — sob condições normais.

A falha mudou isso. Através de uma fuga progressiva de material de chave ao longo de várias rondas de assinatura, o atacante supostamente reconstruiu a chave privada completa do cofre. Quando a reconstrução foi concluída, as transações de saída foram assinadas e transmitidas diretamente, fora da cerimónia GG20 totalmente.

O verificador de solvência reativo detectou a divergência em minutos. Detectou que o saldo esperado excedia o saldo real na cadeia por mais de 1% em várias cadeias, acionando paragens automáticas na ETH, AVAX, BSC, BASE, DOGE e GAIA sem intervenção humana. Os fundos, aproximadamente $10M na primeira estimativa, já tinham sido movimentados.

O Discord Acendeu Antes da Resposta Oficial

À medida que a atividade na rede parou, um membro da comunidade sinalizou transações incomuns: múltiplos envios do roteador TC para um endereço Ethereum sem memo. Essa publicação tornou-se o primeiro alarme iniciado por humanos. ZachXBT, no X, alertou a comunidade de que o THORChain pode ter perdido mais de $10M através de Bitcoin, Ethereum, BSC e Base.

O nó xuuu foi o primeiro a colocar uma pausa manual de 720 blocos. Outros acumularam mais pausas em rápida sucessão. O sistema de governança do THORChain é projetado exatamente para isso: um único nó não pode bloquear a rede indefinidamente, mas múltiplos nós independentes agindo rapidamente podem sustentar uma paralisação tempo suficiente para investigar. Em 15 de maio, aproximadamente 18 a 20 nós acumularam pausas simultaneamente.

Seguiram-se votos formais de governança no Discord. O limiar de três votos para parâmetros operacionais foi atingido. HALTTRADING ativou-se no bloco 26183438. HALTSIGNING no bloco 26183439. HALTCHAINGLOBAL no bloco 26183590. HALTCHURNING no bloco 26183849 — este último especificamente para impedir que o nó malicioso saísse da rede.

Toda a rede foi bloqueada em cerca de duas horas após a comunidade levantar o alarme.

O Que a Investigação Encontrou, e O Que Não Revelou

A primeira declaração pública da equipa de desenvolvimento foi às 11:01 de 15 de maio, estimando perdas de 7,4 milhões de dólares e listando três vetores sob investigação: uma vulnerabilidade GG20, comprometimento de infraestrutura e outros. Os operadores de nó foram solicitados a auditar a infraestrutura e enviar logs Bifrost.

Até às 19:10 do mesmo dia, o quadro estava mais claro. A forense na cadeia vinculou o endereço do nó malicioso thor16ucjv3v695mq283me7esh0wdhajjalengcn84q aos endereços Ethereum que receberam os fundos roubados. A estimativa revisada de perdas foi de aproximadamente 10,7 milhões de dólares. A coordenação com a Outrider Analytics e as autoridades já estava em andamento, segundo o relatório oficial.

O panorama de segurança DeFi em 2026 já tinha visto perdas de $620M só em abril. O incidente do THORChain reforçou ainda mais as preocupações sobre vulnerabilidades na camada criptográfica na infraestrutura entre cadeias.

Patch Lançado, Recuperação Ainda em Aberto

Em 16 de maio, a equipa de marketing emitiu um aviso de scam. Esquemas falsos de airdrop e reembolso já se espalhavam pelas redes sociais. O THORChain confirmou que não possui programa ativo de reembolso ou airdrop.

Até 18 de maio, o patch v3.18.1 estava iminente. A equipa de desenvolvimento afirmou ter uma compreensão sólida do ataque, mas manteria os detalhes técnicos em sigilo até que outros projetos usando a mesma implementação GG20 pudessem ser alertados discretamente e corrigir os seus próprios sistemas. Todos os operadores de nó foram solicitados a reduzir a escala dos pods Bifrost antes do lançamento.

O caminho completo de recuperação depende da governança da comunidade. O ADR-028, o Registo de Decisão de Arquitetura atualmente em discussão, determinará como os fundos perdidos serão tratados. As opções em debate incluem a redução de bonds e a absorção de liquidez de propriedade do protocolo. A abordagem escolhida deverá ser implementada na versão v3.19.

O THORChain já tinha identificado o DKLS, um esquema de assinatura por limiar mais moderno, como seu objetivo criptográfico a longo prazo. A Silence Labs foi contratada em novembro de 2025 para construir uma implementação personalizada de DKLS com abortos identificáveis. A entrega prevista era para o primeiro ou segundo trimestre de 2026. O GG20 permaneceu em produção nesse meio tempo. O atacante chegou em maio.

RUNE-2,34%
ETH0,19%
AVAX2,04%
DOGE1,65%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
Adicionar um comentário
Adicionar um comentário
Nenhum comentário
  • Fixado