LML sufre un ataque con una pérdida de 950.000 dólares, el precio de la moneda cae en picado en un día un 99,6%

ETH3,69%

LML代幣攻擊

La plataforma de monitoreo de seguridad en cadena PeckShieldAlert confirmó el 1 de abril que el token LML fue objeto de un ataque dirigido, con una pérdida de aproximadamente 950.000 dólares. El precio del token en el mercado negro cayó 99,6% en poco tiempo, quedando casi en cero. El atacante convirtió de inmediato los 950.000 USDT robados en 450,6 ETH, e ingresó las criptomonedas en el protocolo de mezcla de privacidad Tornado Cash para cortar la trazabilidad de los fondos.

Núcleo técnico del ataque: la brecha manipulable entre el precio TWAP y el precio spot

LML價格閃崩 (Fuente: Trading View)

Este ataque aprovechó un riesgo de diseño típico en los protocolos DeFi de staking: la lógica de cálculo de recompensas usa precios TWAP o de instantánea con retraso, mientras que el capital se vende utilizando el precio spot inmediato; la diferencia entre ambos precios crea una ventana de arbitraje manipulable.

Cuando el atacante puede elevar artificialmente el precio spot del token en un periodo corto, al vender bajo el alto precio spot manipulado con la cantidad de recompensas calculada por TWAP, obtiene un rendimiento real muy superior al de condiciones normales. Más importante aún, la reclamación de recompensas y la venta del token pueden completarse de forma atómica en la misma secuencia de transacciones, por lo que los mecanismos tradicionales de gestión de riesgos tienen dificultad para intervenir antes de que el arbitraje se cierre. BlockSec señaló que esta deficiencia de diseño del precio TWAP no es exclusiva de LML; ya se ha encontrado en múltiples protocolos DeFi, pero muchos protocolos aún no han reforzado adecuadamente este vector de ataque.

Reconstrucción de los pasos del ataque: manipulación del camino de la dirección cero hasta la salida mediante mezclador

Según el análisis on-chain de BlockSec, las operaciones del atacante se dividen en los siguientes pasos clave:

Creación de posición con tokens predepositados: depositar de antemano tokens en el protocolo de staking objetivo, obteniendo la elegibilidad para llamar posteriormente a la función claim

Elevar el precio spot mediante la ruta a dirección cero: mediante un camino de transacción con el receptor configurado como dirección cero, reducir artificialmente la oferta circulante y elevar el precio spot de LML

Llamar a claim para obtener recompensas a precios altos: en el pico spot manipulado, la lógica de recompensas calculada en base a TWAP o la instantánea permite calcular una gran cantidad de tokens reclamables

Vender inmediatamente las recompensas a precios spot altos: cuando el spot aún se mantiene artificialmente alto, vender inmediatamente para obtener en efectivo aproximadamente 950.000 USDT

Cambiar USDT por ETH e ingresar en el mezclador: convertir 950.000 USDT en 450,6 ETH e ingresarlos en Tornado Cash para cortar el seguimiento on-chain

Todo el proceso de ataque se completa de manera atómica en la cadena, sin dejar la “ventana de error” en el sentido tradicional.

Ruta de mezcla de Tornado Cash y advertencias sistémicas para la seguridad DeFi

El atacante eligió Tornado Cash como herramienta de blanqueo de fondos, una ruta habitual en eventos de ataques DeFi. Tornado Cash rompe la trazabilidad de los fondos on-chain mediante pruebas de conocimiento cero, dificultando que las autoridades encargadas de hacer cumplir la ley y los investigadores de seguridad rastreen el destino final, aumentando de forma notable la dificultad de recuperar los activos.

El problema revelado por el ataque a LML tiene un significado de referencia amplio para la industria. El mecanismo de emisión de recompensas que depende de precios TWAP o de instantánea suele presentar riesgos de manipulación en tokens con menor liquidez: la baja liquidez significa que el costo que necesita el atacante para elevar el precio spot es relativamente menor, mientras que el retorno del arbitraje puede ser potencialmente muy alto. Las medidas centrales con las que los protocolos DeFi previenen este tipo de ataque incluyen introducir una demora temporal entre la reclamación de recompensas y la venta de tokens, limitar el tope de recompensas reclamables por una sola dirección en un intervalo corto, y añadir protecciones basadas en umbrales de desviación entre el precio spot inmediato y el TWAP.

Preguntas frecuentes

¿Cómo utilizó esta vez el ataque a LML el mecanismo de precios TWAP?

El núcleo del ataque es la inconsistencia entre la “base para el cálculo de recompensas” y la “base para la venta”: el protocolo utiliza TWAP con retraso o el precio de instantánea para calcular la cantidad de recompensas reclamables, pero el token puede venderse directamente al precio spot inmediato. El atacante, después de manipular artificialmente el pico del spot, reclama y vende de inmediato, haciendo posible el arbitraje de “calcular con precios lentos y vender a precios altos manipulados”. La pérdida en una sola ocasión alcanza hasta 950.000 dólares.

¿Por qué el atacante usó la ruta de dirección cero para elevar el precio spot de LML?

Establecer el receptor como una dirección cero es, técnicamente, una operación de “quema”: los tokens se transfieren a una dirección sin control de nadie, desaparecen de la circulación, provocando que la oferta circulante visible en el mercado disminuya drásticamente y el precio spot se eleve artificialmente. El atacante suele financiar el costo de esta operación con un flash loan, completando la manipulación del precio sin necesidad de mantener activos; todo el proceso puede realizarse dentro de un solo bloque de transacciones.

Después de depositar en Tornado Cash, ¿el dinero del atacante es completamente imposible de rastrear?

Tornado Cash aumenta considerablemente la dificultad del seguimiento, pero no equivale a que sea completamente imposible rastrearlo. Las empresas de seguridad on-chain pueden realizar análisis de correlación mediante el tiempo de entrada, las características de montos y las acciones posteriores on-chain; si el atacante necesita transferir ETH a un intercambio centralizado para hacer efectivo el dinero, el proceso de KYC aún podría revelar la identidad. PeckShield y BlockSec, entre otras entidades, siguen monitoreando de forma continua los movimientos posteriores de las direcciones relacionadas.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios