
Платформа для мониторинга безопасности on-chain PeckShieldAlert (PeckShieldAlert) 1 апреля подтвердила, что токен LML подвергся целенаправленной атаке: ущерб составил около 950 000 долларов США, курс по этой «плохой цене» в короткое время рухнул на 99,6%, почти до нуля. Затем злоумышленник сразу обменял похищенные 950 000 USDT на 450,6 ETH, внес их в протокол приватного миксинга Tornado Cash, чтобы разорвать цепочку прослеживаемости средств.
(Источник:Trading View)
Эта атака использовала типичный риск в механизме проектирования DeFi-протоколов стейкинга: логика расчета вознаграждений использует отстающие значения TWAP или цены снимка, тогда как фактическая продажа выполняется по текущей спотовой цене; различие между этими ценами создает окно арбитражной манипуляции.
Когда злоумышленник может в короткое время искусственно поднять спотовую цену токена, вознаграждение, рассчитанное по TWAP, можно продать по искусственно завышенной спотовой цене, получив фактическую прибыль намного выше обычной. Более того, выдача вознаграждения и продажа токенов могут атомарно завершаться в рамках одной и той же последовательности транзакций, из-за чего традиционные механизмы риск-контроля сложно вмешаться до закрытия арбитража. BlockSec указала, что такие изъяны в дизайне TWAP-ценообразования не уникальны для LML: они уже обнаруживались в нескольких DeFi-протоколах, однако многие протоколы до сих пор не обеспечили достаточную защиту от подобных векторов атак.
Согласно ончейн-аналитике BlockSec, действия злоумышленника состоят из следующих ключевых шагов:
Создание позиции за счет предварительно внесенных токенов: заранее внести токены в целевой стейкинг-протокол, чтобы получить право вызывать функцию claim в дальнейшем
Поднятие спотовой цены через путь с адресом нулевого типа: за счет транзакционного маршрута, где получатель задан как адрес нулевого типа, искусственно сокращается оборотное предложение и повышается спотовая цена LML
Вызов claim на высокой цене для получения вознаграждения: на искусственно завышенном спотовом пике, на основе логики вознаграждений, рассчитанной по TWAP или цене снимка, рассчитать большое количество токенов, которые можно получить
Немедленная продажа вознаграждения при высокой спотовой цене: пока спот все еще искусственно удерживается на высоком уровне, сразу продать и вывести в кэш около 950 000 USDT
Обмен USDT на ETH и внесение в миксер: обменять 950 000 USDT на 450,6 ETH и внести в Tornado Cash, чтобы обрезать ончейн-поисковую прослеживаемость
Весь процесс атаки выполняется атомарно on-chain, не оставляя «окна неудачи» в традиционном смысле.
Злоумышленник выбрал Tornado Cash как инструмент для отмывания средств — это типичный маршрут в событиях DeFi-атак. Tornado Cash с помощью доказательств с нулевым разглашением нарушает прослеживаемость средств on-chain, из-за чего правоохранительным органам и исследователям безопасности сложно отследить конечное направление средств, существенно повышая сложность возврата активов.
Проблема, раскрытая данной атакой LML, имеет широкое значение для отраслевых ориентиров. Механизм распределения вознаграждений, опирающийся на TWAP или снимок цены, в целом несет риск манипуляций на токенах с низкой ликвидностью: низкая ликвидность означает, что злоумышленнику требуется относительно меньшая стоимость для искусственного поднятия спотовой цены, тогда как арбитражная доходность может быть крайне высокой. Ключевые меры защиты DeFi-протоколов от подобных атак включают введение временной задержки между получением вознаграждения и продажей токенов, ограничение верхнего порога вознаграждения, доступного одной учетной записи за короткий период, а также добавление защит по порогам отклонения между немедленной спотовой ценой и TWAP.
Суть атаки — несогласованность между «базой расчета вознаграждения» и «базой продажи»: протокол рассчитывает объем выдаваемого вознаграждения по отстающему TWAP или цене снимка, но токены можно напрямую продавать по текущей спотовой цене. Злоумышленник, искусственно подняв спотовый пик, сразу же получает и продает, делая возможным арбитраж «расчет по медленной цене, продажа по манипулируемо завышенной цене»; единичный ущерб достигает 950 000 долларов США.
Транзакции, где получатель задан как адрес нулевого типа, технически представляют собой операцию «сжигания»: токены переводятся на адрес, которым никто не управляет, из-за чего они исчезают из оборота. Это приводит к резкому снижению видимого оборотного предложения на рынке, а спотовая цена искусственно поднимается. Обычно злоумышленник поддерживает стоимость этой операции за счет флеш-кредита, выполняя манипуляцию ценой без необходимости удерживать активы; весь процесс можно осуществить в пределах одного блока транзакций.
Tornado Cash значительно повышает сложность отслеживания, но это не означает полного отсутствия возможности проследить. Ончейн-компании по безопасности могут проводить связующий анализ по времени поступления, суммовым характеристикам и последующим ончейн-действиям; если злоумышленнику нужно конвертировать ETH в централизованную биржу для вывода средств, процессы KYC все равно могут раскрыть личность. PeckShield и BlockSec и другие организации продолжают отслеживать дальнейшие действия по связанным адресам.