Você está visualizando atualmente Dois Graduados do MIT Descobriram uma Falha em uma Ferramenta Comum de Negociação na Blockchain do Ethereum. Isso Previsão Problemas Futuros para Criptomoedas?

Dois Graduados do MIT Descobriram uma Falha em uma Ferramenta Comum de Negociação na Blockchain do Ethereum. Isso Previsão Problemas Futuros para Criptomoedas?

Muitos traders de criptomoedas brincam com os sistemas existentes para empoderar as finanças descentralizadas (DeFi), usando uma variedade de hacks para obter vantagem em suas negociações – de ataques de sanduíche a golpes de retirada de tapete – e as perdas geralmente chegam a dezenas de milhões de dólares por mês.

No entanto, dois traders – irmãos que se formaram no Instituto de Tecnologia de Massachusetts – levaram seu esquema longe demais, explorando uma vulnerabilidade em um componente comum usado por traders na blockchain Etherium para obter quase US$ 25 milhões em um ataque que durou 12 segundos, acusou o Departamento de Justiça dos EUA em 16 de maio. Os dois irmãos – Anton Peraire-Bueno de Boston e James Peraire-Bueno de Nova York – descobriram a falha de software em 2022, prepararam e planejaram os ataques por meses e então executaram o roubo em abril de 2023, alegam as autoridades.

O ataque preocupou traders e tecnólogos, colocando “a própria integridade da blockchain em questão”, disse Damian Williams, procurador dos EUA para o Distrito Sul de Nova York, em um comunicado do Departamento de Justiça anunciando a acusação.

“Os irmãos, que estudaram ciência da computação e matemática em uma das universidades mais prestigiadas do mundo, supostamente usaram suas habilidades e educação especializadas para interferir e manipular os protocolos confiados por milhões de usuários de Ethereum em todo o mundo”, disse. “E uma vez que colocaram seu plano em ação, o roubo deles levou apenas 12 segundos para ser concluído. Esse esquema alegado foi inovador e nunca antes foi acusado.”

Enquanto as gangues de ransomware preferem o Bitcoin, o Ethereum viu sua parcela de ataques, desde o hack de US$ 60 milhões DAO em 2016 que levou a um hard fork – uma reescrita do registro Ethereum – até os mais de US$ 600 milhões em Ethereum roubados de jogadores na Rede Ronin.

De muitas maneiras, o ecossistema por trás das criptomoedas está passando pelas dores de crescimento que a Internet enfrentou nas últimas três décadas, diz Oded Vanunu, tecnólogo-chefe para Web 3.0 e chefe de pesquisa de vulnerabilidades de produtos na empresa de segurança cibernética Check Point Software Technologies.

“É louco, porque estamos vendo táticas que já estão sendo usadas em plataformas Web 2 que estão assumindo uma forma diferente nos protocolos Web 3”, ele diz.

Transferências de criptomoedas, a proposta de um contrato inteligente e a execução de contratos inteligentes são todas transações registradas na blockchain – no caso do Ethereum, uma máquina de estado distribuída pública. No entanto, antes de serem registradas, cada transação é colocada em um pool de memória, ou mempool, aguardando sua validação e execução, o que geralmente leva alguns passos.

Um participante no ecossistema conhecido como “construtor de blocos” criará um pacote – ou bloco – de transações e será pago pelo originador de cada transação para completar, enquanto um “proponente de bloco” escolhe blocos com base nas taxas anunciadas pelo construtor, valida-os e envia essas transações para seus pares na rede blockchain. Normalmente, um construtor está tentando estruturar blocos com base em uma estratégia de valor extraível máximo (MEV), buscando maximizar os lucros.

Dividir os participantes em proponentes e construtores – o que é chamado de separação proponente-construtor (PBS) – divide a responsabilidade de validar transações para limitar a monopolização do processo por grandes traders que poderiam ordenar transações de maneiras específicas para impulsionar lucros. Bots de MEV ajudam os traders a identificar e criar pacotes de transações que maximizam seus lucros em uma transação.

No entanto, ainda há muitas coisas que os traders podem fazer para inclinar o campo de jogo. Em um ataque de sanduíche, por exemplo, o trader lucra com os aumentos ou quedas naturais de preços causados por grandes transações de criptomoedas. Quando uma grande ordem de compra aparece, um construtor poderia colocar uma ordem de compra para a criptomoeda na frente da ordem e uma ordem de venda correspondente depois, lucrando com a mudança de preço causada pela ordem de compra original.

Para muitos participantes DeFi, os traders de MEV são pouco melhores do que o equivalente a cambistas modernos, mas eles desempenham um papel crítico, diz Adam Hart, gerente de produto da Chainalysis.

“Para muitos, as estratégias de MEV parecem traders hiper sofisticados e com recursos abundantes que usam seus recursos para lucrar forçando traders menos sofisticados a aceitar preços piores”, diz. “No entanto, outros argumentam que MEV é inevitável em uma rede de blockchain aberta e transparente, e que os traders de MEV desempenham um papel positivo ao garantir que oportunidades de arbitragem sejam exploradas rapidamente para que os preços dos ativos permaneçam alinhados em todos os protocolos.”

Os irmãos Peraire-Bueno descobriram uma vulnerabilidade em um componente de código aberto de uma ferramenta comum, conhecida como MEV-Boost relay, de acordo com uma análise post mortem do incidente. MEV-Boost é um protocolo para limitar a centralização dos dois componentes da blockchain Ethereum – proponentes e construtores – e a monopolização dos lucros, o que historicamente poderia resultar em alguns jogadores dominando o processo da blockchain.

Um critério-chave do protocolo MEV-Boost é que o proponente se compromete a validar um bloco com base em preço, antes de conhecer seu conteúdo. Os irmãos supostamente descobriram que assinar o cabeçalho lhes dava as informações no bloco, mesmo que a assinatura fosse inválida, afirmou o post mortem.

“O ataque … foi possível porque o relay explorado revelava blocos aos proponentes, desde que o proponente assinasse corretamente um cabeçalho de bloco”, afirmou a análise. “No entanto, o relay não verificou se o cabeçalho de bloco que foi assinado era válido.”

Enquanto a vulnerabilidade poderia continuar causando problemas para os traders, este não foi um ataque à rede Ethereum ou a seus validadores diretamente, mas sim a um componente de terceiros específico – embora comum, diz Mario Rivas, líder global de prática de segurança em blockchain na NCC Group.

“O ataque explorou uma vulnerabilidade no código do relay, que fazia com que o relay enviasse transações privadas para o construtor de blocos quando ele assinava um bloco com cabeçalhos inválidos”, ele diz. “Essa vulnerabilidade foi prontamente abordada, mitigando o risco de ataques semelhantes, a menos que outras vulnerabilidades sejam identificadas.”

A investigação e acusação, no entanto, representam uma vitória para o DOJ. A aplicação da lei nos EUA está cada vez mais combatendo golpes de criptomoedas, hacks e outras práticas questionáveis. Em agosto, por exemplo, a Comissão de Valores Mobiliários dos EUA acusou um oficial correcional por criar uma criptomoeda sem valor e vendê-la para outros membros da aplicação da lei.

No entanto, outros ataques têm permanecido abaixo do limite para ação legal. Em um ataque de 2021, por exemplo, um trader reconheceu ter vendido um token não líquido a um rival – em algo denominado ataque à Salmonella – e ganhou dinheiro com o sistema automatizado de seu rival comprando a moeda sem valor, de acordo com um relatório da Forbes.

O suposto ataque dos dois irmãos se destaca dessas táticas controversas, diz Vanunu da Check Point.

“Essencialmente, embora ambos os tipos de ataques sejam prejudiciais, as ações dos irmãos do MIT eram explicitamente ilegais devido à exploração direta e não autorizada de vulnerabilidades para roubar fundos, enquanto o ataque de Salmonella alavanca a manipulação de mercado e a decepção, permanecendo nos limites mais obscuros da legalidade no mundo das criptomoedas”, diz.

A investigação do esquema e a subsequente acusação destacam que as autoridades governamentais e seus parceiros privados estão acompanhando os ataques inovadores mais recentes. Apesar da sofisticação do exploit e da lavagem dos recursos, os investigadores rastrearam os fundos, identificaram dois suspeitos e fizeram suas prisões, diz Hart da Chainalysis.

“O exploit dos irmãos Peraire-Bueno é um ataque incrivelmente inovador e tecnicamente sofisticado, e representa a primeira vez que um ator mal-intencionado conseguiu abusar do sistema MEV amplamente usado por construtores de blocos Ethereum dessa maneira e nesse grau”, ele diz. “Isso é o que torna essa acusação tão impressionante e um sinal promissor para o futuro na luta contra crimes baseados em criptomoedas.”