Du 23, 2023 Paulo Alves

Visão Exclusiva: Desvendando o Ataque à KyberSwap em Novembro de 2023

Em 23 de novembro de 2023, a KyberSwap, uma notável exchange descentralizada (DEX), sofreu um ataque cibernético altamente sofisticado e cuidadosamente orquestrado. Este artigo visa dissecar as complexidades deste roubo cibernético, fornecendo um exame abrangente e detalhado dos eventos, métodos e consequências do exploit.

O que Aconteceu no Ataque à KyberSwap?

A KyberSwap, parte da Kyber Network, foi vítima de um ataque cibernético, levando a uma perda impressionante de aproximadamente $46 milhões em diversos ativos cripto. Este incidente foi inicialmente relatado pela equipe da Rede Kyber no X(Twitter), instando os usuários a retirarem seus fundos como medida de precaução.

Como Ocorreu o Exploit da KyberSwap?

O exploit explorou uma falha no recurso de liquidez concentrada da KyberSwap. O atacante manipulou o contrato, fazendo-o miscalcular os níveis de liquidez. Isso permitiu ao atacante drenar fundos substanciais da exchange executando uma série de transações complexas.

Quais Ativos Foram Roubados no Ataque à KyberSwap?

O ataque resultou no roubo de um portfólio diversificado de ativos, incluindo $20 milhões em Ether Envolvido (wETH), $7 milhões em Ether apostado e envolvido da Lido (wstETH) e $4 milhões em Arbitrum (ARB). Os fundos foram distribuídos por várias blockchains, como Arbitrum, Optimism, Ethereum, Polygon e Base.

Como o Atacante da KyberSwap Executou o Exploit?

Uma análise detalhada feita pelo especialista em DeFi Doug Colkitt revela que o atacante usou o que ele chamou de "falha de dinheiro infinito". O atacante inicialmente tomou emprestado uma quantidade significativa de wstETH da Aave, depois manipulou o preço no pool ETH/wstETH na Ethereum. Isso foi conseguido depositando e retirando tokens estrategicamente para explorar um bug numérico no cálculo da liquidez.

O que Permitiu o Exploit da KyberSwap em Novembro de 2023?

O exploit da KyberSwap, meticulosamente analisado por Doug Colkitt, fundador da Ambient Finance, destaca-se pela sua complexidade e precisão na manipulação de vulnerabilidades de contrato inteligente. Esta seção aprofunda-se nos nuances técnicos que permitiram ao atacante executar este exploit intrincado.

Como o Atacante Manipulou os Cálculos de Liquidez da KyberSwap?

  1. Especificidade na Implementação da Kyber: O exploit foi singularmente adaptado para a implementação específica de liquidez concentrada da KyberSwap. Isso significava que, embora plataformas DeFi semelhantes não tivessem vulnerabilidade inerente a este exploit, quaisquer forks da Kyber estavam em risco.
  2. Foco no Pool ETH/wstETH: O atacante focou no pool da Ethereum contendo Ether e Ether Apostado Envolvido da Lido (wstETH). Este foi o primeiro pool drenado, estabelecendo o palco para ataques subsequentes em outros pools.
  3. Utilização de Empréstimos Instantâneos para Manipulação de Preços: O atacante começou tomando um empréstimo significativo de wstETH através de um empréstimo instantâneo. Em seguida, eles despejaram uma parte desses tokens no pool, causando uma queda drástica no preço. Esta etapa foi crucial para mover o preço do pool para um ponto na curva de liquidez onde não existiam posições de liquidez, criando essencialmente uma "tela limpa" para o exploit.
  4. Cunhagem e Queima de Liquidez: O atacante cunhou uma pequena quantidade de liquidez wstETH dentro de uma faixa de preço muito específica e depois queimou parte dela. Esta etapa parece ter sido fundamental para alinhar os valores numéricos para as etapas subsequentes do exploit.
  5. Execução de Trocas Precisas: Duas trocas foram realizadas em torno do ponto de preço manipulado. Normalmente, tais ações resultariam em nenhum ganho líquido devido à ausência de liquidez externa, mas o exploit manipulou o sistema para contornar isso.
  6. Exploração de um Bug Numérico: O cerne do exploit estava em um bug numérico no contrato inteligente da KyberSwap. O exploit envolveu evitar a ativação de uma função ('updateLiquidityAndCrossTick') durante a primeira troca, que era crucial para ajustar corretamente os valores de liquidez ao cruzar limites de preço. Ao manipular os valores da troca para evitar por pouco a ativação desta função, o atacante impediu que a liquidez fosse corretamente removida do sistema.
  7. A Falha de Dinheiro Infinito: No passo final do exploit, à medida que o atacante voltava para a faixa de liquidez, eles garantiram a ativação da função, adicionando liquidez de volta ao sistema. Uma vez que a liquidez nunca foi corretamente removida inicialmente, isso resultou em o sistema contabilizar em dobro a liquidez original, levando ao que Colkitt descreveu como uma "falha de dinheiro infinito".

Qual foi o Impacto do Ataque à KyberSwap no Token KNC?

Após o ataque, o valor dos tokens Kyber Network Crystal (KNC) inicialmente caiu 7%, mas depois se estabilizou. No momento da redação deste artigo, o preço do KNC está em $0.72 - aproximadamente o mesmo nível de antes do incidente.

Quais Medidas de Segurança estavam em Vigor e Como o Ataque as Contornou?

A KyberSwap havia implementado um mecanismo de segurança dentro da sua função computeSwapStep para prevenir tais exploits. No entanto, o atacante meticulosamente elaborou suas transações para evitar por pouco a ativação deste mecanismo de segurança.

O que Vem a Seguir?

Após o exploit, a KyberSwap fez questão de assegurar aos seus usuários que apenas o recurso KyberSwap Elastic foi afetado e seu agregador estava operando normalmente. Além disso, os usuários foram advertidos para não clicarem em nenhum link ou responderem a DMs de perfis de mídias sociais com o nome da plataforma. Até o momento, não foram divulgados mais detalhes oficialmente, e não foram anunciados planos de ação publicamente - uma prática comum nas primeiras horas após incidentes semelhantes. O DeFi Teller continuará monitorando o tópico e informará seus leitores sobre quaisquer desenvolvimentos importantes. 

Autor:

Paulo Alves

Paulo Alves

Última atualização: Du 23, 2023

Notícias recentes:

Tutoriais em vídeo