En Resumen
- Un hacker vació $9,6 millones de Resupply mediante la manipulación de precios del token cvcrvUSD, aprovechando una vulnerabilidad que le permitió pedir prestados casi $10 millones con solo un wei de garantía.
- El atacante inflaron artificialmente el precio a través de "donaciones" dirigidas y explotaron un error de tipo de cambio cero que les permitió evadir las verificaciones de solvencia completamente.
- Resupply confirmó la explotación y pausó el mercado afectado de wstUSR, mientras que los fondos robados fueron consolidados en dos billeteras conteniendo 2.200 ETH y 1.600 ETH respectivamente.
Un hacker vació $9,6 millones de Resupply, un protocolo de stablecoin descentralizado vinculado a importantes actores DeFi como Convex Finance y Yearn Finance. Lo hizo manipulando los precios de los tokens para explotar una vulnerabilidad crítica en los cálculos de tipo de cambio de la plataforma.
El atacante infló artificialmente el precio del token cvcrvUSD, o Bóveda Curve para CurveUSD, a través de "donaciones" dirigidas en un mercado extremadamente delgado. Luego aprovecharon este precio manipulado para pedir prestados casi $10 millones en tokens reUSD con solo un wei de garantía, según la firma de seguridad blockchain Phalcon.
La explotación es la última de una serie de importantes brechas de seguridad en criptomonedas que han costado a la industria más de $2.100 millones este año, lo que señala vulnerabilidades persistentes en los protocolos de finanzas descentralizadas a pesar del creciente conocimiento en seguridad.
"El atacante manipuló los precios de los tokens, desencadenando un error (tipo de cambio cero) en el contrato inteligente de Resupply, lo que les permitió pedir prestado una gran cantidad de dinero por casi nada", dijo Hakan Unal, líder senior de operaciones de seguridad en Cyvers, a Decrypt.
Esta tasa de cambio cero permitió al atacante evadir por completo las verificaciones de solvencia y pedir cantidades masivas con un colateral insignificante.
Después de asegurar los préstamos, rápidamente intercambiaron los tokens a través de Curve y Uniswap por USDC y Ethereum envuelto, generando así una ganancia de $9,5 millones.
"Los usuarios deberían evitar las bóvedas reUSD y retirar fondos si es posible", aconsejó Unal.
Un análisis adicional de PeckShield reveló el punto de entrada del ataque: una transacción en Cow Swap que involucraba 2 ETH, que luego fue canalizada a través del mezclador de monedas anónimo Tornado Cash para mantener el anonimato.
Cow Swap es un exchange descentralizado que permite a los usuarios comerciar criptomonedas sin protección contra el front-running. El atacante finalmente extrajo aproximadamente 1.581 ETH del protocolo.
"Resupply ha experimentado una explotación en el mercado de wstUSR", confirmó la plataforma la brecha a través de su cuenta oficial X. "El contrato afectado ha sido identificado y pausado. Solo el mercado de wstUSR se vio afectado y el protocolo continúa funcionando según lo previsto".
La plataforma anunció que había pausado el mercado afectado mientras mantenía operaciones normales en otros lugares, prometiendo "se compartirá un análisis completo de la situación tan pronto como se haya realizado un análisis completo".
CertiK informó que el explotador transfirió aproximadamente $5,56 millones a una dirección y $4 millones a otra, consolidando los fondos robados en dos billeteras que contenían respectivamente 2.200 ETH y 1.600 ETH.
La explotación de Resupply continúa un patrón preocupante de importantes brechas en criptomonedas este año.
Justo hace poco más de una semana, el exchange de criptomonedas iraní Nobitex sufrió una brecha de $49 millones atribuida al grupo de hackers pro-Israel "Gonjeshke Darande".
El grupo utilizó direcciones de billetera con nombres provocativos y efectivamente quemó los fondos robados para hacer una declaración política en lugar de obtener beneficios del robo.
Editado por Stacy Elliott.
Daily Debrief Newsletter
Start every day with the top news stories right now, plus original features, a podcast, videos and more.