SlowMist revela a cadeia do ataque Drift: alteração do mecanismo multi-assinatura, fuga de permissões de administrador

ETH-0,2%
USDC-0,01%
SOL3,58%

Drift攻擊鏈

A entidade de segurança em cadeias SlowMist publicou, a 2 de abril, uma análise técnica, revelando as condições-chave que antecederam o incidente de roubo do Drift Protocol: cerca de uma semana antes do ataque, o Drift ajustou o mecanismo de multisig e não definiu, em paralelo, qualquer proteção por time lock. O atacante, em seguida, obteve permissões de administrador, forjou os tokens CVT, manipulou o oracle (oráculo) e desativou o módulo de segurança, extraindo de forma sistemática ativos de elevado valor a partir do pool de fundos.

SlowMist reconstrói os sinais prévios do ataque: a alteração do multisig sem time lock é a falha central

Drift攻擊鏈 (Fonte: SlowMist)

A análise da SlowMist revelou o ponto prévio mais preocupante deste ataque: cerca de uma semana antes do roubo, o Drift ajustou o mecanismo de multisig para o modo «2/5», sem configurar qualquer time lock, e introduziu 4 novos signatários.

O time lock é um complemento de segurança necessário para o desenho do multisig num protocolo. Define um período de espera obrigatório (normalmente 24-48 horas ou mais) antes da execução de alterações de configuração de alto risco. Isto dá à comunidade e às entidades de segurança tempo suficiente para detetar anomalias e intervir. A ausência de time lock significa que, caso a chave privada dos novos signatários seja roubada ou controlada de forma maliciosa, o atacante pode executar imediatamente operações de nível de administrador, sem qualquer margem de espera.

A alteração da arquitetura do multisig ocorrida uma semana antes do roubo (introduzindo 4 novos signatários) é, do ponto de vista temporal, extremamente suspeita, sendo o ponto de alerta mais observado na presente análise de segurança.

Reconstrução dos passos do ataque: da divulgação de credenciais de administrador aos 105,969 ETH roubados

De acordo com a análise técnica da SlowMist, após obter o controlo de administrador, o atacante executou de forma sistemática a limpeza de ativos pelos seguintes passos:

Forjar tokens CVT: forjar tokens falsos internamente no protocolo, contornando a lógica normal de validação de ativos

Manipular o oracle (Oráculo): alterar a fonte de preços externa do protocolo, distorcendo a precificação on-chain e criando condições favoráveis para a extração subsequente

Desativar mecanismos de segurança: desligar os módulos incorporados de controlo de risco e restrições de segurança no protocolo, eliminando obstáculos para a extração de ativos

Transferir ativos de elevado valor: extrair de forma sistemática ativos com elevada liquidez do pool de fundos, concluindo a limpeza final de ativos

Neste momento, os fundos roubados foram maioritariamente agregados em endereços da Ethereum, totalizando cerca de 105,969 ETH (aprox. 226 milhões de dólares). A SlowMist indica que a direção desses fundos ainda está a ser rastreada.

ZachXBT aponta Circle: fortes críticas da indústria por USDC não ter sido congelado durante horas

O detetive on-chain ZachXBT lançou, no mesmo dia, fortes críticas à Circle. Ele afirmou que, no período de negociação dos EUA durante o roubo do Drift, centenas de milhares de dólares em USDC foram encaminhados via um protocolo cross-chain, passando pela ponte entre Solana e Ethereum, e que todo o processo «durou várias horas sem qualquer intervenção», sendo que as quantias já tinham sido totalmente transferidas quando a Circle «mais uma vez não tomou quaisquer medidas».

ZachXBT revelou também outro problema anterior da Circle: a Circle congelou por engano mais de 16 carteiras “hot” de equipas comerciais, e o processo de desbloqueio ainda está em curso até hoje. Ele apontou o CEO da Circle, Jeremy Allaire, afirmando que o desempenho da Circle teve um impacto negativo em toda a indústria cripto.

Esta acusação desencadeou um amplo debate na indústria sobre que tipo de responsabilidade proativa os emissores de stablecoins devem assumir em eventos de segurança.

Perguntas frequentes

Por que é que a falta de time lock na alteração do multisig foi o problema central neste ataque?

O time lock é um complemento de segurança fundamental do multisig. Estabelece um período de espera obrigatório antes da execução de operações com permissões elevadas, dando tempo para a comunidade e as entidades de segurança detetarem anomalias e tomarem medidas. O Drift, ao ajustar a arquitetura do multisig, não definiu time lock; isto significa que, se as credenciais dos novos signatários forem comprometidas, o atacante pode executar imediatamente ações de administrador, contornando a última linha de defesa da supervisão comunitária. O timing da alteração que introduziu 4 novos signatários uma semana antes do roubo é a dúvida mais observada na investigação atual.

Que responsabilidade deveria a Circle assumir neste evento?

As críticas de ZachXBT apontam para a falta de monitorização e intervenção imediatas por parte da Circle durante a transferência massiva de USDC via cross-chain. Como emissora do USDC, a Circle tem, tecnicamente, capacidade de congelar os endereços envolvidos, mas não tomou qualquer medida durante o processo de transferência de fundos que durou várias horas. Esta controvérsia toca nos limites da responsabilidade de intervenção proativa dos emissores de stablecoins em eventos de segurança na DeFi, sendo um dos temas centrais mais discutidos na indústria atualmente.

Qual é o significado técnico da combinação de forjar tokens CVT e manipular o oracle?

O forjamento de tokens CVT permite ao atacante fabricar liquidez ou garantias falsas internamente no protocolo; a manipulação do oracle faz com que o protocolo utilize dados de mercado distorcidos ao definir preços. Juntas, estas ações fazem com que o protocolo «acredite» que existe suporte de garantia suficiente, permitindo ao atacante extrair ativos muito além do que seria devido. Trata-se de uma técnica clássica em ataques a smart contracts, que aparece em vários casos de roubos na DeFi.

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.

Related Articles

A disputa pela ascensão de detentores após a sentença por ataque da Coreia do Norte: US$ 71 milhões em ativos do Aave congelados, com base na lei de seguros antiterrorismo

Aumenta o ritmo do caso de ataque da Coreia do Norte; US$ 71 milhões em ativos do Aave congelados entram na terceira rodada. Os autores passaram a usar a lei TRIA para sustentar que o ETH é patrimônio estatal da Coreia do Norte, destacando que houve fraude, e não roubo, para contornar a defesa de que o ladrão não tem direito sobre o produto do crime, além de questionar o standing e a posição de governança do Aave. A DeFi United arrecadou mais de US$ 328 milhões; o fundo está suficiente para compensar os usuários afetados. O caso pode se tornar um precedente-chave para a jurisprudência de DeFi e para a governança de DAO.

ChainNewsAbmedia1h atrás

A “cripto baleia” processa a Coinbase, acusando que, após congelar um DAI roubado, a empresa recusou devolvê-lo

De acordo com a The Block em 6 de maio, um magnata anônimo de criptomoedas, conhecido apenas pelo pseudônimo “DB”, processou na segunda-feira a Coinbase e o suposto ladrão “John Doe”, alegando que a Coinbase, mesmo depois de apresentar documentos juramentados para comprovar que é a legítima proprietária, continua se recusando a devolver os fundos de DAI congelados relacionados ao caso de roubo de criptomoedas em 2024.

MarketWhisper3h atrás

Vítimas de terrorismo da Coreia do Norte entram com moção para confiscar $71M do hack na Aave, buscando reclassificar como fraude

Advogados das vítimas de três casos de terrorismo da Coreia do Norte protocolaram, na terça-feira, uma resposta de 30 páginas, reenquadrando o hack do Aave de 18 de abril como fraude em vez de roubo. A distinção tem relevância jurídica: caracterizar o incidente como fraude poderia conceder aos atacantes o direito legal sobre o valor emprestado

GateNews3h atrás

Kelp DAO abandona o LayerZero pela Chainlink CCIP após exploit de ponte de US$ 292 milhões

De acordo com a The Block, a Kelp DAO abandonou a LayerZero pelo Protocolo de Interoperabilidade entre Cadeias (CCIP) da Chainlink após o exploit de ponte de US$ 292 milhões ocorrido no mês passado. Um representante da Chainlink confirmou que a Kelp DAO é o primeiro grande protocolo a migrar para longe da LayerZero desde o ataque. Em

GateNews3h atrás

O cofundador da LayerZero refuta alegações do KelpDAO, citando uma mudança manual de configuração em 1º de abril de 2024

De acordo com Bryan Pellegrino, cofundador e CEO da LayerZero Labs, a maioria das alegações contra a KelpDAO não se sustenta. Em 6 de maio, Pellegrino afirmou que a Kelp inicialmente usou a configuração padrão de MultiDVN ou DeadDVN, mas a alterou manualmente para uma configuração 1/1 em 1º de abril de 2024, conforme on-chain

GateNews4h atrás
Comentário
0/400
Sem comentários