PUNTOS IMPORTANTES:
- Ataque a Exactly: Protocolo descentralizado Optimism sufre robo de 7.2 millones en Ethereum.
- Medidas de prevención: Exactly pausa operaciones y garantiza retiros mientras investiga el incidente de seguridad.
- Modus Operandi Revelado: Beosin identifica manipulación en contrato DebtManager como puerta de entrada para el robo de activos en USDC.
En un reciente y alarmante suceso, un protocolo de mercado de crédito descentralizado que opera sobre la base de Optimism (OP) ha sido vulnerado, provocando pérdidas millonarias valoradas en Ethereum (ETH).
Detalles del Robo
De acuerdo con el equipo de seguridad de De.Fi, especializado en protocolos web3, delincuentes digitales lograron sustraer cerca de 7.2 millones al explotar una debilidad en Exactly (EXA), un innovador proyecto de mercado de crédito de código abierto.
El reporte detalla: «Tras un análisis exhaustivo del ataque al protocolo Exactly, hemos determinado que el monto robado asciende a unos ~$7.2 millones, equivalentes a 4,323.6 ETH. Los atacantes movilizaron cerca de 1,490 ETH usando Across Protocol y transfirieron 2,832.92 ETH a la red Ethereum mediante el puente Optimism.»
Reacciones y Medidas Ante el Ataque
Respondiendo a este contratiempo, Exactly ha puesto en pausa el protocolo como medida de precaución mientras se lleva a cabo la investigación pertinente. A pesar de esto, garantizan a los inversionistas la capacidad de realizar retiros.
“Estamos en plena investigación de un problema de seguridad en nuestro protocolo. Para garantizar la seguridad de nuestros usuarios, hemos pausado temporalmente el protocolo (aunque los retiros siguen siendo posibles). Nuestro equipo está trabajando arduamente y pronto ofrecerá más detalles sobre la situación”.
Análisis del Modus Operandi
Beosin, una reconocida firma especializada en seguridad blockchain, ofreció insights sobre cómo los delincuentes lograron burlar las medidas de seguridad del protocolo. Explicaron que la causa raíz del exploit en el Protocolo Exactly radica en que la dirección del mercado en el contrato DebtManager pudo ser alterada.
«El atacante introdujo una dirección de contrato de mercado maliciosa, eludiendo la verificación de permisos, y ejecutó una función de depósito malintencionada para robar el USDC de los usuarios. Finalmente, liquidó los activos de los usuarios para obtener ganancias”.
.