Plataforma DeFi LI.FI explorada, mais de US$ 8 milhões perdidos devido ao ataque

O protocolo LI.FI da plataforma financeira descentralizada (DeFi) sofreu uma exploração no valor de mais de US$ 8 milhões.

Alertas Cyvers relataram a detecção de transações suspeitas no agregador de transações cross-chain LI.FI.

LI.FI emite aviso após exploração de US$ 8 milhões

LI.FI confirmou a violação em comunicado em 16 de julho via X: “Por enquanto, não interaja com nenhum aplicativo baseado em http://LI.FI! Estamos investigando uma possível exploração." A equipe esclareceu que os usuários que não definiram aprovações infinitas não correm risco, observando que apenas aqueles que definem manualmente aprovações infinitas parecem ser afetados.

De acordo com Cyvers Alerts, mais de US$ 8 milhões em fundos de usuários foram roubados, a maioria dos quais eram stablecoins. De acordo com dados da rede, a carteira do hacker contém 1.715 Ether (ETH) no valor de US$ 5,8 milhões e stablecoins USDC, USDT e DAI.

Cyvers Alerts aconselhou os usuários a revogar imediatamente suas permissões, observando que o invasor está convertendo ativamente USDC e USDT em ETH.

A empresa de segurança cripto Decurity forneceu informações detalhadas sobre a exploração, dizendo que envolve a ponte LI.FI. “A causa raiz é a possibilidade de uma chamada arbitrária com dados controlados pelo usuário via depositToGasZipERC20() no GasZipFacet, que foi implementado há 5 dias”, explicou Decurity no X.

“Em geral, os riscos por trás de roteadores, trocas cruzadas, etc. eles dizem respeito à aprovação de tokens. Ativos nativos brutos como ETH (desembrulhados) estão protegidos contra esse tipo de hack porque não têm aprovações como opção. Além disso, a maioria dos usuários e carteiras não fazem mais “aprovações infinitas”, o que dá ao contrato inteligente controle total sobre a remoção de qualquer quantidade de seus tokens. É importante entender quais tokens você está endossando e quais contratos.

Este painel procura todas as transações de um usuário que cruza o Lifi. Nem todas essas transações indicam risco, mas você pode ver como, em geral, integrações e camadas de tecnologia (como a forma como a ponte Metamask usa Lifi no BSC) podem complicar a forma como os usuários colocam ou não suas transações em risco. Revoke Cash é o aplicativo de gerenciamento de aprovação mais popular.

Mas também é uma boa prática de segurança simplesmente alternar seu endereço. Novos endereços começam com 0 aprovações, então recomeçar movendo tokens para um novo endereço é outra boa prática de segurança." – comentou Carlos Mercado, Cientista de Dados da Flipside Crypto.

Espelhe explorações recentes do ataque de março de 2022

Uma análise mais aprofundada do comunicado PeckShield revelou que a vulnerabilidade é semelhante a um ataque anterior ao protocolo LI.FI que ocorreu em 20 de março de 2022. Esse incidente viu um invasor explorar o contrato inteligente do LI.FI, especificamente a funcionalidade de troca, antes de criar abreviar.

O invasor manipulou o sistema para chamar contratos de token diretamente no contexto do contrato, deixando vulneráveis ​​os usuários que deram aprovação infinita. Esta exploração resultou no roubo de aproximadamente 205 ETH de 29 carteiras, afetando tokens como USDC, MATIC, RPL, GNO, USDT, MVI, AUDIO, AAVE, JRT e DAI.

“O bug é essencialmente o mesmo. Estamos aprendendo alguma coisa com as lições anteriores? Alerta PeckShield disse em uma postagem X de 16 de julho.

Após o incidente de 2022, a LI.FI desativou todos os métodos de troca no seu contrato inteligente e trabalhou no desenvolvimento de uma solução para evitar vulnerabilidades futuras. No entanto, a recorrência de uma exploração semelhante levanta preocupações sobre as medidas de segurança da plataforma e se foram tomadas medidas adequadas para resolver as vulnerabilidades identificadas na violação anterior.

LI.FI é um protocolo de agregação de liquidez que permite aos usuários negociar em vários blockchains, locais e pontes.

O post Plataforma DeFi LI.FI explorada, mais de US$ 8 milhões perdidos em ataque apareceu pela primeira vez no CryptoPotato .