-
Un cercador de MEV va colpejar l’atacant fins al cop de puny i va agafar els fons de l’explotació.
-
L’explotació va implicar un total de 1.299 ETH, amb més de 900 ETH ja recuperats.
Un intent d’explotació contra un protocol de finances descentralitzades (DeFi) va acabar de manera inesperada: l’atacant original no només no va poder conservar els fons, sinó que va ser superat per un altre actor que va executar el mateix atac abans que ell i va capturar la major part del botí.
L’episodi va tenir lloc el 20 de gener i va afectar la plataforma Makina, en particular el seu grup DUSD/USDC a Curve, un protocol d’intercanvi de monedes estables a Ethereum. En total, l’explotació va implicar uns 1.299 èters (ETH), uns 3,7 milions de dòlars actualment.
Segons ha explicat l’equip de Makina, l’atac es va produir en un període de només 11 minuts. El pirata informàtic inicial va desplegar un contracte intel·ligent no verificat amb l’objectiu de manipular el preu de referència (oracle) del pool DUSD/USDC.
Per aconseguir-ho, va utilitzar un préstec instantani (conegut com préstec flash) que va permetre inflar artificialment el valor d’un dels actius implicats.
Aquest preu inflat es va estendre pel sistema intern de Makina i es va acabar reflectint al conjunt de Curve, obrint la porta a extreure grans quantitats de USDC a un tipus de canvi distorsionat.
Tanmateix, abans que l’atacant pogués executar completament la seva operació, un altre actor va entrar en escena: un cercador de MEV (valor màxim extraïble). Aquests agents controlen la xarxa en temps real i buscar transaccions rendibles per tirar endavant o reordenar-los dins d’un bloc.
En aquest cas, el cercador de MEV va descompilar el contracte de l’atacant original, va replicar l’estratègia i la va executar primer.
El resultat va ser que el pirata informàtic inicial va perdre l’oportunitat de quedar-se amb els fons, que van acabar en mans del cercador MEV i dels actors que van participar en la validació del bloc.
Recuperació parcial i gir inesperat
De la quantitat total de 1.299 ETH, la major part va ser capturada pel cercador de MEV i distribuïda entre un constructor de blocs (constructor de blocs) i un validador de Rocket Pool, que va confirmar el bloc on s’ha executat la transacció.
Dos dies després de l’incident, el 22 de gener, Makina va informar que els fons que tenia el constructor de blocs van ser gairebé completament retornats.
Concretament, es van recuperar al voltant de 920 ETH de les 1.023 ETH que havia rebut aquell actordescomptant una recompensa del 10% concedida segons a barret blanc (pirata informàtica ètica) conegut com a SEAL Safe Harbor.
Els fons recuperats es van transferir a una cartera multisigna dedicada exclusivament al procés de restitució, des d’on posteriorment es distribuirà entre els usuaris afectatsbasat en un registre de l’estat del grup pres abans de l’explotació.
Tanmateix, el procés de recuperació encara no s’ha completat. Makina va informar que continuen intentant establir contacte amb l’operador del validador Rocket Pool que va rebre aproximadament 276 ETH com a part de l’explotació.
Aquesta part del botí encara està pendent de recuperació.
Finalment, L’incident es va atribuir a un error en un script intern (un conjunt d’instruccions de codi) s’utilitza automàticament per a la comptabilitat de la posició del protocol, que es va identificar i està en procés de correcció i auditoria externa.
Makina va anunciar que implementarà un pedaç mitjançant una actualització de protocol abans de reactivar completament les seves operacions.
