Live Chat

Crypto News

Cryptocurrency News 10 months ago
ENTRESRUARPTDEFRZHHIIT

KyberSwap sufre una pérdida de USD 46 millones: dentro del intrincado exploit 'Infinite Money Glitch'

Algoine News
Summary:
Douglas Colkitt, fundador de Ambient Exchange, ha detallado cómo se realizó el reciente hackeo de 46 millones de dólares de KyberSwap utilizando un "fallo de dinero infinito", un exploit de la implementación única del exchange descentralizado de su función de liquidez concentrada. Después de pedir prestada una gran cantidad de criptomonedas, el hacker manipuló el precio, llevó a cabo una serie de depósitos, retiros e intercambios calculados, logrando finalmente engañar al sistema para que contara dos veces la liquidez, lo que resultó en ganancias sustanciales. El exploit, descrito como uno de los más sofisticados de su tipo, provocó una pérdida total de 46 millones de dólares en múltiples pools de KyberSwap. A pesar de los mecanismos de seguridad implementados, los valores numéricos exactos elegidos por el atacante le permitieron eludir las medidas de prevención.
Un intrincado exploit de contrato inteligente fue aprovechado inteligentemente por un ciberdelincuente para desviar USD 46 millones de KyberSwap, según un análisis del fundador del exchange Ambient, Doug Colkitt, compartido en un hilo de redes sociales. Acuñada por Colkitt como una "falla de dinero infinito", esta elaborada maniobra engañó al contrato para que registrara más liquidez de la que realmente estaba presente mediante la manipulación de la característica única de liquidez concentrada de KyberSwap. Los exchanges descentralizados (DEX) suelen ofrecer una función de "liquidez concentrada", que permite a los proveedores de liquidez predeterminar un rango de precios para sus transacciones de criptomonedas. El atacante aprovechó esta característica en KyberSwap para extraer los fondos, aunque Colkitt sospecha que esta metodología probablemente sería ineficaz en otros DEX debido a su especificidad para la implementación de Kyber. El presunto intruso lanzó una serie de ataques idénticos contra piscinas individuales. Colkitt utiliza un análisis del pool ETH/wstETH para explicar la mecánica. Tomando prestados 10,000 wstETH (aproximadamente USD 23 millones en ese momento) de la plataforma de préstamos flash Aave, el atacante procedió a inundar el grupo con tokens por valor de USD 6.7 millones, lo que resultó en una caída del precio. Según se informa, las acciones posteriores que involucraron depósitos y retiros del atacante seleccionaron una serie de cálculos numéricos que beneficiarían su juego final. Tras esta preparación, se llevaron a cabo múltiples intercambios. Dos swaps aparentemente inútiles y destinados a operar dentro de los límites establecidos por el atacante establecen precios por encima y por debajo del umbral de liquidez del atacante. Normalmente, esto sería infructuoso, como afirma Colkitt, quien enfatizó que sin errores numéricos, tales acciones solo causarían transacciones de suma cero. Sin embargo, una peculiaridad en el cálculo utilizado para definir los límites del rango de precios alteró el orden típico. Las interpretaciones erróneas de los dos primeros swaps y el último dieron como resultado que el grupo contara erróneamente la liquidez original dos veces, lo que permitió al hacker obtener rendimientos considerables con una inversión mínima en ETH. A pesar de tener que deshacerse de parte de la moneda robada al principio, el ciberdelincuente logró obtener una ganancia significativa después de pagar el préstamo flash. Según se informa, el explotador replicó este esquema en numerosos grupos de KyberSwap, lo que culminó con un botín total de USD 46 millones en criptomonedas. Según los informes, KyberSwap tenía mecanismos de seguridad integrados en su función computeSwapStep diseñados para frustrar tales ataques, pero las astutas manipulaciones por parte del perpetrador le permitieron eludir este método de prevención ajustando los valores numéricos durante el intercambio. Apodado por Colkitt como la explotación de contratos inteligentes más sofisticada que jamás haya presenciado, el asunto es otro incidente en el historial de KyberSwap, con una vulnerabilidad anterior descubierta en abril que no resultó en pérdidas, y un hackeo de la interfaz de usuario en septiembre, en el que todos los usuarios afectados fueron reembolsados. Sin embargo, parece haber esperanzas de que se llegue a alguna resolución, ya que, según se informa, el perpetrador de noviembre indicó que estaba abierto a algunas negociaciones de restitución.

Published At

11/23/2023 5:58:07 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch