Um ataque sofisticado ao Aevo-rebrand Ribbon Finance drenou 2,7 milhões de dólares do seu antigo contrato de depósito e transferiu para quinze endereços de carteira separados, alguns dos quais têmUm ataque sofisticado ao Aevo-rebrand Ribbon Finance drenou 2,7 milhões de dólares do seu antigo contrato de depósito e transferiu para quinze endereços de carteira separados, alguns dos quais têm

Ribbon Finance, anteriormente Aevo, perde 2,7 milhões de dólares em ataque DeFi

2025/12/13 18:42

Um ataque sofisticado ao Aevo-rebrand Ribbon Finance drenou 2,7 milhões de dólares do seu antigo contrato e transferiu para quinze endereços de carteira separados, alguns dos quais já foram consolidados em contas maiores. 

De acordo com vários investigadores de blockchain na plataforma social X, o ataque ocorreu apenas seis dias após a plataforma atualizar a sua infraestrutura de oracle e procedimentos de criação de opções. Eles usaram um contrato inteligente para extrair centenas de tokens Ethereum e outros ativos digitais.

Num tópico explicando o exploit, o analista de segurança Web3 Liyi Zhou disse que um contrato malicioso manipulou a stack oracle Opyn/Ribbon abusando dos proxies de feed de preços, e inseriu preços de expiração arbitrários para wstETH, AAVE, LINK e WBTC no oracle compartilhado num timestamp de expiração comum. 

"O atacante colocou grandes posições short de oToken contra o MarginPool do Ribbon Finance, que usou estes preços de expiração forjados no seu pipeline de liquidação e transferiu centenas de WETH e wstETH, milhares de USDC, e vários WBTC para endereços de roubo através de transações redeem e redeemTo", explicou Zhou.

A atualização do preço oracle do Ribbon Finance tinha fraquezas

Seis dias antes do ataque, a equipa do Ribbon Finance atualizou o pricer do oracle para suportar 18 casas decimais para stETH, PAXG, LINK e AAVE. No entanto, outros ativos, incluindo USDC, ainda estavam com oito casas decimais, e de acordo com Zhou, a discrepância na precisão decimal contribuiu para a vulnerabilidade que foi explorada na sexta-feira.

De acordo com um desenvolvedor pseudónimo com o nome de utilizador Weilin no X, a criação dos próprios oTokens não era ilegal porque cada token subjacente deve ser incluído na lista branca antes de ser usado como garantia ou ativo de strike, um procedimento que o atacante seguiu à risca.

A atividade maliciosa começou com a criação de produtos de opções mal estruturados, onde um produto consistia numa opção de compra de stETH com um strike de 3.800 USDC, garantido com WETH, com data de expiração para 12 de dezembro. O atacante então criou vários oTokens para estas opções, que foram posteriormente explorados para drenar o protocolo.

O ataque envolveu interações repetidas com o contrato de administração de proxy em 0x9D7b…8ae6B76. Algumas funções, como transferOwnership e setImplementation, foram usadas para manipular os proxies de feed de preços através de chamadas delegadas. O hacker invocou uma implementação para o oracle definir preços de expiração de ativos no mesmo timestamp para causar eventos ExpiryPriceUpdated que confirmaram as avaliações fraudulentas.

Os preços manipulados fizeram o sistema reconhecer o stETH como estando muito acima do preço de strike e queimaram 225 oTokens, rendendo 22.468662541163160869 WETH. No total, o hacker extraiu aproximadamente 900 ETH através deste método.

A empresa de segurança Web3 Spectre detetou as transferências iniciais para um endereço de carteira em 0x354ad…9a355e, mas a partir daí, o dinheiro foi distribuído para mais 14 contas, com muitas contendo cerca de 100,1 ETH cada. Alguns dos fundos roubados já entraram no que Zhou referiu como "TC" ou pools de consolidação de tesouraria.

Construtor de protocolo de empréstimo DeFi: O dApp Opyn não foi comprometido 

De acordo com o desenvolvedor da Monarch DeFi, Anton Cheng, a aplicação descentralizada Opyn apoiada pela Coinbase não foi comprometida como rumores nas conversas no Crypto Twitter.

Cheng explicou que o hack do Ribbon Finance foi facilitado por um código oracle atualizado que inadvertidamente permitiu que qualquer utilizador definisse preços para ativos recém-adicionados. Ele indicou que o ataque começou com uma transação preparatória para "preparar o terreno" gerando oTokens mal estruturados com ativos de garantia e strike legítimos. Ele continuou dizendo que os tokens falsos permitiram ao hacker escolher subjacentes bem conhecidos como AAVE para evitar chamar a atenção e ser sinalizado. 

O hacker então configurou três "subcontas", cada uma depositando garantia mínima para criar as três opções. Todas as subcontas foram marcadas como tipo 0, significando que estavam totalmente garantidas, mas a ausência de um limite máximo de pagamento para cada conta ou oToken ajudou o perpetrador a drenar ativos sem quaisquer restrições.

Sob os sistemas Gamma da Opyn, o ativo subjacente deve corresponder à garantia para opções de compra e ao strike para opções de venda para manter os vendedores totalmente garantidos. Se um oracle for comprometido, apenas os vendedores desse produto específico devem sofrer.

No entanto, neste caso, a combinação da criação de novos oTokens e o oracle manipulado foram suficientes para contornar estas proteções.

Não apenas leia notícias sobre criptomoedas. Compreenda-as. Subscreva a nossa newsletter. É gratuita.

Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.