
Cuando el ecosistema financiero descentralizado de la criptografía tembló el domingo en medio de $52 millones robados de Curve Finance, un robot comercial saltó a la refriega. Su misión: copiar a los atacantes en general, asegurar millones de dólares en criptografía antes de que se haya ido, y luego devolverlo todo en una aparente intervención de sombrero blanco.
Un problema con el lenguaje de programación Vyper, utilizado para escribir contratos inteligentes en la cadena de bloques Ethereum, proporcionó una ventana de oportunidad para exploits que involucran grupos de liquidez en Curve Finance, uno de los intercambios de DeFi.
En el momento de escribir este artículo, Curve tiene $ 1.6 mil millones en valor total bloqueado, un 42% menos que el día pasado, pero sigue siendo una porción significativa del paisaje DeFi de $23 mil millones de Ethereum, según DefiLlama.
Los atacantes manipularon el precio de los tokens en varios grupos de liquidez, donde un token se puede intercambiar por otro. Informes recientes de la firma de seguridad blockchain PeckShield estiman que se han perdido $52 millones. Pero los atacantes no se salieron con la suya con todo el alijo.
Alguien usó el exploit en el grupo de liquidez CRV-ETH de Curve, donde Ethereum se puede intercambiar por el token de gobernanza del intercambio, Curve DAO (CRV), para, en cierto sentido, explotar a los explotadores. La transacción costó alrededor de $32 en criptografía en tarifas de transacción, pero produjo 2,879 Ethereum, una ganancia de alrededor de $5.4 millones.
Los 2,879 Ethereum fueron finalmente devueltos a Curve por un bot que llevaba el nombre de «c0ffeebabe.eth», según Etherscan. Las direcciones de Ethereum son una larga cadena de caracteres alfanuméricos de forma predeterminada, pero el propietario del bot le dio un nombre legible por humanos utilizando el Servicio de nombres de Ethereum. PeckShield también atribuye al bot haber capturado otros $1.6 millones del protocolo de activos sintéticos Metronome, y un representante de la firma de seguridad le dijo a Decrypt que el 90% de esos fondos también han sido devueltos.
La acción del bot fue un lucrativo juego de arbitraje de una fracción de segundo, que involucró préstamos flash y el intercambio descentralizado Uniswap, dijo Yixin Cao, científico de datos principal de la plataforma de análisis DeFi EigenPhi.
«No muchos actores pueden hacer este tipo de cosas», dijo. «Hay muchos atacantes sofisticados por ahí, pero este tipo de arbitraje requiere un conocimiento muy profundo».
Uniswap y Balancer
El desglose de la transacción de EigenPhi describe 16 pasos distintos tomados por el bot, pero el juego dependía de dos proyectos DeFi distintos.
La operación de fracciones de segundo de C0ffeebabe.eth primero aprovechó Balancer, un protocolo de liquidez, para un préstamo flash de 100 Ethereum. Los préstamos flash no están garantizados y requieren que los deudores los devuelvan dentro de la misma transacción.
Entonces, Uniswap era esencial, dijo Cao, porque permitió a c0ffeebabe.eth capitalizar la discrepancia entre el precio de CRV en Uniswap y Curve que planeaba crear usando el error Vyper. El bot intercambió 70 Ethereum por más de 190,000 CRV usando Uniswap.
Una ráfaga inicial de 30,000 CRV dirigida al grupo CRV-ETH de Curve causó que el error Vyper lo desequilibrara. El estado desequilibrado del grupo permitió a c0ffeebabe.eth intercambiar su CRV restante por 2,949 Ethereum, 317 veces lo que de otro modo habría podido obtener sin el exploit.
Después de que se pagó el préstamo flash, eso dejó a c0ffeebabe.eth con una ganancia considerable.
La hazaña de Vyper convirtió lo que habría sido una pequeña jugada en una jugada masiva, dijo Cao. Sin aprovechar la vulnerabilidad, c0ffeebabe.eth se habría ido con solo 9.3 Ethereum basado en una simulación realizada por EigenPhi.
Esperanza en cadena
No mucho después de que se realizó la escritura, c0ffeebabe.eth transmitió un mensaje utilizando mensajes de datos internos (IDM), que permiten enviar mensajes en la cadena de bloques de Ethereum.
«Moviendo fondos a la billetera fría por ahora, los protocolos afectados pueden contactar a través del chat etherscan», dijo la persona detrás del bot en cadena, señalando que mantendrían los fondos robados en una billetera digital de forma segura que tiene claves privadas aisladas de Internet.
«Deployer from Curve», respondió una cuenta de Ethereum en cadena, identificándose como parte del equipo de Curve. «Un tx que ejecutó fue un hack de CRV/ETH pool. ¿Puede reembolsar?».
Varios expertos en seguridad de blockchain le dijeron a Decrypt que el comercio de c0ffeebabe.eth no parecía ser un ejemplo de front-running. En cualquier caso, el bot finalmente se separó de lo que habría sido su mayor día de pago.
Antes del domingo, c0ffeebabe.eth había acumulado alrededor de $29,000 en ganancias en diferentes transacciones de arbitraje, según el perfilador de cuentas de EigenPhi. A pesar de que la comida para llevar del domingo eclipsó el rendimiento del bot hasta la fecha, no impidió que c0ffeebabe.eth cumpliera con su servicio desinteresado de sombrero blanco.
Pagina Original:
How an Ethereum Bot Used Uniswap to Save $5.4 Million From Curve Exploit
