- O atacante passou mais de dois dias criando carteiras 423 e pools de tokens falsos antes do exploit.
- A falha de proteção contra deslizamento contou o mesmo valor do token duas vezes em etapas sequenciais de swap.
- A Tether congelou US$ 3,29 milhões de dólares diretamente na carteira do atacante quando os esforços de recuperação começaram.
A Rhea Finance publicou uma análise detalhada esta semana após perder $18,4 milhões em um exploit que os investigadores descrevem como uma combinação de dois vetores de ataque DeFi conhecidos montados em algo novo. Eles revelaram que o ataque não aconteceu em minutos. Levou dois dias de preparação.
A Configuração
Entre 13 e 15 de abril, o atacante construiu silenciosamente a infraestrutura necessária para o dreno:
- Criei uma carteira de assunto financiada por meio de transferências cross-chain
- Fundos distribuídos em 423 carteiras intermediárias únicas em rápida sucessão automatizada
- Implantaram contratos de tokens falsos feitos para esse fim que não expunham metadados padrão
- Criei oito novos pools de negociação no Ref Finance que combinam tokens falsos com USDC, USDT e wNEAR com rácios de preço artificialmente controlados
- Construí um roteador swap conectando esses pools falsos como vetor de ataque
Quando o exploit foi lançado em 16 de abril, toda a infraestrutura estava pronta e esperando.
Como o truque do escorregamento realmente funcionou
A elegância técnica do ataque é o que o torna notável. O recurso de negociação de margem da Rhea Finance inclui proteção contra deslizamento, que soma os resultados esperados em todas as etapas do swap para verificar se os usuários recebem o valor justo. O atacante encontrou uma falha em como esse cálculo funciona em etapas sequenciais.
O exploit em termos simples:
- Passo 1: 1.000 USDC converte para 999 AttackerToken com uma saída mínima de 999
- Passo 2: 999 AttackerToken converte de volta para 1 USDC com uma saída mínima de 1
- O check de slippage é: 999 mais 1 igual a 1.000. Parece tudo certo.
- Realidade: Apenas 1 USDC retornou ao protocolo. O USDC 999 está no pool do atacante.
A verificação contava o AttackerToken como a saída final sem reconhecer que ele foi imediatamente gasto como entrada para a próxima etapa. Os fundos emprestados foram canalizados para os pools falsos do atacante. As posições imediatamente valiam muito menos do que a dívida, desencadeando liquidações forçadas que drenaram o pool de reservas.
O precedente mais próximo é o exploit KyberSwap de 2023, que custou $54,7 milhões usando o mesmo princípio de contar o mesmo valor duas vezes em operações sequenciais.
Onde as Coisas Estão
Aproximadamente 9 milhões desses 18,4 milhões já foram recuperados ou congelados, incluindo 3,29 milhões de dólares congelados pela Tether diretamente na carteira do atacante. O contrato de empréstimo foi suspenso enquanto os esforços de recuperação continuam.
A equipe da Near Intents sugeriu que o agressor foi identificado e pode até ter presença pública no X. Um rastreamento formal foi aberto com exchanges centralizadas para identificar o titular da conta.
A análise pós-mortem da Rhea Finance inclui a cronologia completa do ataque, hashes de transações e a linha exata de código vulnerável. Está sendo descrito como uma das divulgações de exploits mais detalhadas da história da DeFi.
Relacionado: Rhea Finance atingida por exploit de $7,6 milhões após ataque a pool de tokens falsos
Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.