
A plataforma de monitorização de segurança on-chain PeckShieldAlert confirmou a 1 de abril que o token LML sofreu um ataque direcionado, com perdas de cerca de 950.000 USD; a taxa desceu 99,6% em pouco tempo, praticamente para zero. De imediato, o atacante converteu os 950.000 USDT roubados em 450,6 ETH e depositou-os num protocolo de mixagem de moedas centrado na privacidade, o Tornado Cash, para cortar a cadeia de rastreio dos fundos.
(Fonte: Trading View)
Este ataque explorou um risco de design típico num protocolo DeFi de staking: a lógica de cálculo das recompensas utiliza um preço TWAP (médio) ou de snapshot com atraso, enquanto o capital é vendido por execução a preço de mercado à vista em tempo real; a diferença de preço entre ambos cria uma janela de arbitragem manipulável.
Quando o atacante consegue, num curto espaço de tempo, elevar artificialmente o preço à vista do token, ao vender sob o preço à vista manipulado com base na quantidade de recompensas calculada pelo TWAP, consegue obter um rendimento efetivo muito superior ao de um cenário normal. Mais importante ainda, a recolha das recompensas e a venda dos tokens podem ser concluídas de forma atomicamente na mesma sequência de transações, dificultando a intervenção dos mecanismos tradicionais de gestão de risco antes de a arbitragem se fechar. A BlockSec indica que esta falha de design de preços TWAP não é exclusiva do LML; já foi encontrada em vários protocolos DeFi, mas muitos deles ainda não reforçaram de forma suficiente esta via de ataque.
De acordo com a análise on-chain da BlockSec, as ações do atacante dividem-se nos seguintes passos-chave:
Preparação de tokens para estabelecer posição: antes de tudo, depositar tokens no protocolo de staking alvo, obtendo a autorização para chamar a função claim posteriormente
Elevação do preço à vista via caminho de endereço zero: através de transações em que o destinatário é definido como endereço zero, reduzir artificialmente a oferta circulante e elevar o preço à vista do LML
Chamar claim para obter recompensas a preços elevados: no topo do preço à vista manipulado, a lógica de recompensas calculada com base no TWAP ou snapshot calcula uma grande quantidade de tokens elegíveis para levantamento
Venda imediata das recompensas a preços elevados no mercado à vista: enquanto o preço à vista ainda está artificialmente elevado, vender imediatamente para arrecadar aproximadamente 950.000 USDT
Converter USDT em ETH e depositar no misturador: converter 950.000 USDT em 450,6 ETH e depositar no Tornado Cash para cortar o rastreio on-chain
O processo completo do ataque é concluído de forma atómica na cadeia, sem deixar para trás a “janela de falha” no sentido tradicional.
Ao escolher o Tornado Cash como ferramenta de lavagem de fundos, o atacante seguiu um caminho habitual em incidentes de ataque em DeFi. O Tornado Cash quebra a rastreabilidade dos fundos on-chain através de provas de conhecimento zero, tornando difícil para as autoridades de aplicação da lei e para investigadores de segurança seguir o destino final, aumentando significativamente a dificuldade de recuperar os ativos.
O problema revelado pelo ataque ao LML tem um significado de referência amplo para a indústria. O mecanismo de distribuição de recompensas que depende de preços TWAP ou de snapshot está geralmente sujeito ao risco de manipulação em tokens com menor liquidez — baixa liquidez significa que o custo para o atacante elevar o preço à vista é relativamente mais baixo, enquanto o retorno da arbitragem pode ser extremamente alto. As medidas centrais para prevenir este tipo de ataques em protocolos DeFi incluem: introduzir atrasos entre o levantamento de recompensas e a venda de tokens, limitar o teto de recompensas que um único endereço pode levantar num curto espaço de tempo, e adicionar proteções por limites de desvio entre o preço à vista em tempo real e o TWAP.
O núcleo do ataque é a inconsistência entre a “referência de cálculo de recompensas” e a “referência de venda”: o protocolo calcula a quantidade de recompensas elegíveis usando um TWAP atrasado ou um snapshot, mas os tokens podem ser vendidos diretamente sob o preço à vista em tempo real. Após manipular artificialmente o ponto alto do preço, o atacante levanta e vende imediatamente, tornando possível a arbitragem de “calcular com base em preço lento e vender a preço elevado manipulado”; a perda numa única ocorrência pode chegar a 950.000 USD.
Definir o destinatário como endereço zero é, tecnicamente, uma operação de “queima” — os tokens são transferidos para um endereço sem controlo humano, desaparecendo da circulação; isto faz com que a oferta circulante visível no mercado diminua drasticamente, elevando artificialmente o preço à vista. Normalmente, o atacante suporta este custo através de flash loans, realizando a manipulação do preço sem possuir ativos; todo o processo pode ser concluído num único bloco de transações.
O Tornado Cash aumenta muito a dificuldade de rastreamento, mas não equivale a “completamente impossível” de rastrear. Empresas de segurança on-chain podem fazer análise de correlação através do tempo de entrada, características dos montantes e comportamento on-chain subsequente; se o atacante precisar de transferir ETH para uma bolsa centralizada para levantar dinheiro, o processo de KYC pode ainda revelar a identidade. A PeckShield e a BlockSec, entre outras entidades, continuam a monitorizar ativamente os desenvolvimentos relacionados desses endereços.