OVIX, un protocolo de préstamos basado en Polygon, sufrió recientemente un gran revés después de ser golpeado por un exploit que le costó a la plataforma al menos $2 millones.
En respuesta, OVIX detuvo temporalmente sus operaciones POS y zkEVM mientras trabajaba para abordar el problema y minimizar el impacto en sus usuarios.
La intrusión fue informado inicialmente por la compañía de seguridad de blockchain CertiK, y luego fue corroborado por Arkham Intelligence.
El protocolo OVIX permite pedir prestado contra una variedad de monedas estables, incluidos los derivados de Ethereum y el token MATIC nativo de Polygon, así como el token apostado de Aavegotchi, vGHST.
Arkham afirma que el explotador elevó deliberadamente el precio de vGHST para obtener USDC sustanciales en préstamos. Una vez en la red principal de Ethereum (ETH), el hacker intercambió las monedas estables por 757 ETH.
El intruso utilizó las monedas estables prestadas para obtener acceso al grupo de préstamos vGHST y a la plataforma de préstamos OVIX.
Inflar el precio de GHST
Los datos de la cadena de bloques de CoinMarketCap muestran que tomaron prestadas cantidades sustanciales de vGHST, lo que elevó el precio de la moneda nativa $GHST hasta en un 25 %. en solo media hora.
El perpetrador se escapó con la garantía y luego la cambió por más tokens.
El proyecto de juego blockchain de Aavegotchi usa vGHST como su token de participación. Sirve como el token compartido para el token nativo de Aavegotchi, $GHST.
Blocksec, una organización de seguridad y auditoría, ha verificado que el valor de vGHST se incrementó artificialmente y que se manipuló el oráculo de precios.
El pirata informático había utilizado el token vGHST para explotar el protocolo, según los hallazgos de un estudio realizado por la firma de seguridad de blockchain PeckShield.
0VIX está trabajando con sus socios de seguridad para analice la situación actual que parece estar relacionada con vGHST.
Como resultado, los mercados POS y zkEVM se han detenido, lo que incluye la pausa de transferencias, acuñación y liquidaciones de oToken.
Solo POS se ha visto afectado actualmente, pero zkEVM…
— 0VIX | en vivo en zkEVM (@0vixProtocol) 28 de abril de 2023
En un comunicado publicado el 28 de abril, OVIX reconoció el problema y dijo que estaba investigando el asunto con sus socios de seguridad.
Según CoinGecko, el valor de GHST aumentó de 1,13 USD a 1,41 USD.
OVIX suspende el comercio
OVIX ha suspendido el comercio en POS y zkEVM debido a la infracción. Además, se afirmó que esto tendría consecuencias para la emisión, transferencia y liquidación de oToken.
Tales ataques, conocidos en la comunidad DeFi como”trucos de manipulación del oráculo de precios”, están muy extendidos.
Cuando se habla de vulnerabilidades en los sistemas de finanzas descentralizadas (DeFi), se usa comúnmente el término”trucos de manipulación del oráculo de precios”.
Las plataformas DeFi pueden obtener datos en tiempo real sobre el valor de múltiples criptomonedas y otros activos. a través de oráculos de precios, que son servicios externos.
Manipular los precios informados por el oráculo o comprometer la alimentación de datos del oráculo son métodos para manipular los oráculos de precios.
Para facilitar otros ataques, como como préstamos flash o explotaciones de fondos de liquidez, los atacantes pueden utilizar esta información falsa para inflar o desinflar artificialmente el valor de los activos.
El término”ataque de préstamo flash”se usa para describir un tipo específico de pirateo que se usa para manipular oráculos de precios. En este escenario, un atacante tomaría mucho dinero prestado de una plataforma DeFi, inflaría el valor real del activo con datos fabricados y luego lo vendería al precio inflado.
Una vez que se devuelve el préstamo, el atacante se queda con las ganancias.
La capitalización total del mercado de criptomonedas a partir del domingo sin cambios en $1,16 billones. Gráfico de TradingView.com
El desafío de la detección
Debido a la naturaleza interconectada de muchas plataformas DeFi y oráculos de precios, puede ser un desafío detectar y prevenir ataques de manipulación en estos sistemas.
Los procedimientos de seguridad, como la autenticación de firmas múltiples y Los métodos de verificación de datos deben ser implementados por las plataformas DeFi y los proveedores de precios de Oracle para reducir la probabilidad de estos ataques.
Mensaje oficial para el atacante:
A las 8 a.m. UTC del 1 de mayo de 2023, las fuerzas del orden el proceso está programado para comenzar en ausencia de devolución de fondos.
Tomaremos las pistas que hemos obtenido hasta ahora (gracias al público por estas), las combinaremos con nuestro rastreo que ya hemos hecho en…— 0VIX | en vivo en zkEVM (@0vixProtocol) 29 de abril de 2023
Mientras tanto, el protocolo OVIX ha publicado una declaración que advierte a los perpetradores que las autoridades se involucrarán si no responden.
-Imagen destacada de Crypto Daily