Outro hack, que eu olhei recentemente, é o Vicuna Finance de março deste ano. Eles perderam US$ 700 mil por meio da manipulação do oráculo do token LP na cadeia Sonic. O ataque explorou uma falha fundamental de preços que poderia ter sido evitada com uma simples afirmação. Os tokens LP foram precificados usando uma fórmula básica de soma (price_token1 * amount_token1 + price_token0 * amount_token0) em vez de preços justos que levam em conta a fórmula constante do produto do pool. Sequência de ataque: - Grande swap de token0 para token1 preço do oráculo do token LP artificialmente inflado - Deposite tokens LP supervalorizados como garantia - Emprestar o máximo de ativos contra o valor de garantia inflado - O swap reverso deflacionou o preço do LP, deixando o protocolo com dívidas incobráveis A manipulação de preços é um padrão que vemos repetidamente, e é um padrão contra o qual as afirmações protegem bem. Neste exemplo, estamos experimentando um novo código de trapaça que permitirá a inspeção de chamadas na pilha de chamadas, o que é ideal para detectar manipulações de preços intra tx. Verificamos se uma chamada de "swap" não pode resultar no desvio do preço em mais de 5% da linha de base a qualquer momento durante a execução do tx. É uma maneira simples, mas poderosa, de se proteger contra, por exemplo, ataques de empréstimo instantâneo.
2,43K