Outro hack que analisei recentemente foi o Vicuna Finance de março deste ano. Eles perderam $700K devido à manipulação do oracle de tokens LP na cadeia Sonic. O ataque explorou uma falha fundamental de precificação que poderia ter sido evitada com uma simples afirmação. Os tokens LP foram precificados usando uma fórmula básica de soma (preço_token1 * quantidade_token1 + preço_token0 * quantidade_token0) em vez de uma precificação justa que considera a fórmula do produto constante do pool. Sequência do ataque: - Grande troca de token0 para token1 inflacionou artificialmente o preço do oracle de tokens LP - Depositar tokens LP supervalorizados como colateral - Emprestar o máximo de ativos contra o valor colateral inflacionado - Troca reversa do preço LP deflacionado, deixando o protocolo com dívida ruim A manipulação de preços é um padrão que vemos repetidamente, e é um padrão que as afirmações protegem bem. Neste exemplo, estamos experimentando um novo cheatcode que permitirá a inspeção de chamadas na pilha de chamadas, o que é ideal para detectar manipulações de preços intra tx. Verificamos que uma chamada de "swap" não pode resultar em uma desvio de preço superior a 5% da linha de base a qualquer momento durante a execução da tx. É uma maneira simples, mas poderosa de proteger contra, por exemplo, ataques de empréstimos relâmpago.
2,45K