Pesquisadores de segurança da CertiK detectaram um ataque sofisticado a um contrato não verificado ligado à exchange descentralizada TMX na rede Arbitrum. O incidente resultou na perda de aproximadamente 1,4 milhões de dólares em ativos roubados, marcando mais uma violação significativa no ecossistema de DEXs cada vez mais visado.
O Mecanismo do Ataque por Trás do Roubo de 1,4 Milhões de Dólares
O hacker orquestrou um ataque complexo, em múltiplas etapas, que explorou vulnerabilidades na forma como o contrato inteligente da TMX gerenciava o fornecimento de liquidez e trocas de tokens. Ao mintar repetidamente tokens do pool de liquidez (LP) da TMX usando colateral USDT, o atacante conseguiu explorar sistematicamente as falhas de design do contrato.
O fluxo de exploração seguiu este padrão: o hacker mintou tokens LP da TMX, os apostou para ganhar recompensas, depois trocou USDT por stablecoins USDG. Após retirar a aposta, vendeu grandes quantidades de USDG, criando uma pressão de baixa artificial no preço do token. Essa sequência coordenada permitiu que eles extraíssem grandes quantidades de USDT, Solana (SOL) embrulhado e Ethereum (WETH) embrulhado das reservas do contrato.
Por Que Este Ataque Foi Bem-Sucedido
A falta de auditoria do contrato da TMX parece ter sido uma vulnerabilidade crítica. Diferentemente de protocolos formalmente verificados, contratos inteligentes não auditados carecem das revisões de segurança rigorosas necessárias para identificar casos extremos e vetores de exploração. O atacante explorou a falha do contrato em validar corretamente a ordem das transações e em implementar verificações suficientes em operações de múltiplas etapas — um vetor comum em ataques DeFi.
Implicações para a Segurança de DEXs
Este incidente reforça os riscos persistentes enfrentados pelas exchanges descentralizadas, especialmente aquelas implantadas em redes Layer 2 como a Arbitrum. Embora as L2s ofereçam vantagens de custo, projetos às vezes aceleram sua entrada no mercado sem auditorias completas de segurança, deixando usuários e provedores de liquidez expostos. As capacidades de monitoramento da CertiK destacam por que a vigilância on-chain se tornou essencial para detectar esses ataques em tempo real e proteger o ecossistema mais amplo.
O ataque à TMX serve como um lembrete de que mesmo plataformas de DEX estabelecidas devem priorizar a verificação de contratos inteligentes e o monitoramento contínuo de segurança para evitar que violações semelhantes ocorram.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Protocolo TMX sofre exploração de $1,4M na Arbitrum, monitorizada pela CertiK
Pesquisadores de segurança da CertiK detectaram um ataque sofisticado a um contrato não verificado ligado à exchange descentralizada TMX na rede Arbitrum. O incidente resultou na perda de aproximadamente 1,4 milhões de dólares em ativos roubados, marcando mais uma violação significativa no ecossistema de DEXs cada vez mais visado.
O Mecanismo do Ataque por Trás do Roubo de 1,4 Milhões de Dólares
O hacker orquestrou um ataque complexo, em múltiplas etapas, que explorou vulnerabilidades na forma como o contrato inteligente da TMX gerenciava o fornecimento de liquidez e trocas de tokens. Ao mintar repetidamente tokens do pool de liquidez (LP) da TMX usando colateral USDT, o atacante conseguiu explorar sistematicamente as falhas de design do contrato.
O fluxo de exploração seguiu este padrão: o hacker mintou tokens LP da TMX, os apostou para ganhar recompensas, depois trocou USDT por stablecoins USDG. Após retirar a aposta, vendeu grandes quantidades de USDG, criando uma pressão de baixa artificial no preço do token. Essa sequência coordenada permitiu que eles extraíssem grandes quantidades de USDT, Solana (SOL) embrulhado e Ethereum (WETH) embrulhado das reservas do contrato.
Por Que Este Ataque Foi Bem-Sucedido
A falta de auditoria do contrato da TMX parece ter sido uma vulnerabilidade crítica. Diferentemente de protocolos formalmente verificados, contratos inteligentes não auditados carecem das revisões de segurança rigorosas necessárias para identificar casos extremos e vetores de exploração. O atacante explorou a falha do contrato em validar corretamente a ordem das transações e em implementar verificações suficientes em operações de múltiplas etapas — um vetor comum em ataques DeFi.
Implicações para a Segurança de DEXs
Este incidente reforça os riscos persistentes enfrentados pelas exchanges descentralizadas, especialmente aquelas implantadas em redes Layer 2 como a Arbitrum. Embora as L2s ofereçam vantagens de custo, projetos às vezes aceleram sua entrada no mercado sem auditorias completas de segurança, deixando usuários e provedores de liquidez expostos. As capacidades de monitoramento da CertiK destacam por que a vigilância on-chain se tornou essencial para detectar esses ataques em tempo real e proteger o ecossistema mais amplo.
O ataque à TMX serve como um lembrete de que mesmo plataformas de DEX estabelecidas devem priorizar a verificação de contratos inteligentes e o monitoramento contínuo de segurança para evitar que violações semelhantes ocorram.