Muitos negociantes de criptomoedas jogam rápido e solto com os sistemas criados para fortalecer as finanças descentralizadas (DeFi), utilizando uma variedade de hacks para obter vantagem em suas negociações – de ataques de sandwich a golpes de rug pull – e as perdas geralmente chegam a dezenas de milhões de dólares por mês.
No entanto, dois negociantes – irmãos formados no Instituto de Tecnologia de Massachusetts -, levaram seu esquema longe demais, explorando uma vulnerabilidade em um componente comum usado por negociantes na blockchain Etherium para obter quase US$25 milhões em um ataque que durou 12 segundos, conforme acusação do Departamento de Justiça dos EUA em 16 de maio. Os dois irmãos – Anton Peraire-Bueno de Boston e James Peraire-Bueno de Nova York – descobriram a falha no software em 2022, prepararam e planejaram os ataques por meses, e então executaram o roubo em abril de 2023, alegam as autoridades.
O ataque preocupou negociantes e tecnologistas, colocando “em questão a própria integridade da blockchain”, disse Damian Williams, procurador dos EUA para o Distrito Sul de Nova York, em um comunicado do Departamento de Justiça anunciando a acusação.
“Ao colocarem seu plano em ação, os irmãos, que estudaram ciências da computação e matemática em uma das universidades mais prestigiosas do mundo, alegadamente usaram suas habilidades e educação especializadas para interferir e manipular os protocolos nos quais milhões de usuários de Ethereum ao redor do mundo confiam”, disse. “E uma vez que colocaram seu plano em ação, o roubo deles levou apenas 12 segundos para ser concluído. Esse suposto esquema foi inédito e nunca antes foi acusado.”
A criptomoeda ganhou legitimidade ao longo da última década e meia, mas continua sendo, em muitos aspectos, um “Velho Oeste”. Em 2023, mais de US$24 bilhões em transações acabaram em carteiras de criptomoedas ilícitas ou em endereços – embora mais da metade do total pertencesse a organizações e nações sancionadas, e a taxa total de fraudes seja de apenas 0,34%, de acordo com a Chainalysis, uma empresa de inteligência em blockchain.
Enquanto grupos de ransomware preferem o Bitcoin, o Ethereum tem visto sua parcela de ataques, desde o hack de US$60 milhões na DAO em 2016 que levou a um hard fork – uma reescrita do livro-razão Ethereum – até os mais de US$600 milhões em Ethereum roubados de jogadores de jogos na Rede Ronin.
Em muitos aspectos, o ecossistema por trás das criptomoedas está passando pelas dores do crescimento que a Internet enfrentou nas últimas três décadas, diz Oded Vanunu, tecnólogo-chefe para Web 3.0 e responsável pela pesquisa de vulnerabilidades de produto na empresa de cibersegurança Check Point Software Technologies.
“É louco, porque estamos vendo táticas que já são aplicadas nas plataformas Web 2 e estão assumindo uma forma diferente nos protocolos Web 3”, diz.
**Dos Mempools e do Valor Máximo Extraível**
As transferências de criptomoedas, a proposta de um contrato inteligente e a execução de contratos inteligentes são todas transações registradas na blockchain – no caso do Ethereum, uma máquina de estado distribuída pública. No entanto, antes de serem registradas, cada transação é colocada em um mempool, ou mempool, aguardando sua validação e execução, o que geralmente envolve alguns passos.
Um participante no ecossistema conhecido como “construtor de blocos” criará um pacote – ou bloco – de transações e será pago pelo originador de cada transação pela conclusão, enquanto um “proponente de bloco” escolhe blocos com base nas taxas anunciadas pelo construtor, os valida e envia essas transações para seus pares na rede blockchain. Normalmente, um construtor tenta estruturar blocos com base em uma estratégia de valor máximo extraível (MEV), buscando maximizar os lucros.
A divisão dos participantes em proponentes e construtores – o que é chamado de separação de proponente-construtor (PBS) – divide a responsabilidade de validar transações para limitar a monopolização do processo por grandes negociadores que poderiam ordenar transações de maneira específica para obter lucros. Bots de MEV ajudam os negociadores a identificar e criar pacotes de transações que maximizam seus lucros em uma transação.
No entanto, ainda há muito que os negociadores podem fazer para desequilibrar o jogo. Em um ataque de sandwich, por exemplo, o negociador lucra com os aumentos ou diminuições naturais de preço causados por grandes transações de criptomoedas. Quando uma grande ordem de compra aparece, um construtor pode fazer uma ordem de compra para a criptomoeda na frente da ordem e uma ordem de venda correspondente depois, lucrando com a mudança de preço causada pela ordem original de compra.
Para muitos participantes do DeFi, os negociadores de MEV são pouco melhores do que os equivalentes modernos dos cambistas de ingressos, mas eles desempenham um papel crítico, diz Adam Hart, gerente de produto na Chainalysis.
“Para muitos, as estratégias de MEV parecem ser de negociadores hiper-sofisticados e com recursos financeiros relevantes, usando seus recursos para lucrar forçando negociadores menos sofisticados a aceitar preços piores”, diz. “No entanto, outros argumentam que o MEV é inevitável em uma rede blockchain aberta e transparente, e que os negociadores de MEV desempenham um papel positivo ao garantir que as oportunidades de arbitragem sejam exploradas rapidamente, para que os preços dos ativos permaneçam alinhados entre os protocolos.”
**Um Ataque aos Negociadores de MEV**
Os irmãos Peraire-Bueno descobriram uma vulnerabilidade em um componente de código aberto de uma ferramenta comum, conhecida como um relé MEV-Boost, de acordo com uma análise postmortem do incidente. O MEV-Boost é um protocolo para limitar a centralização dos dois componentes da blockchain Ethereum – proponentes e construtores – e a monopolização dos lucros, o que historicamente poderia resultar em alguns jogadores dominando o processo da blockchain.
Um critério-chave do protocolo MEV-Boost é que o proponente se compromete a validar um bloco com base em preço, antes de conhecer seu conteúdo. Os irmãos supostamente descobriram que assinar o cabeçalho lhes fornecia as informações no bloco, mesmo que a assinatura fosse inválida, conforme afirmado pela análise postmortem.
“O ataque … foi possível porque o relé explorado revelava corpos de bloco ao proponente, desde que o proponente assinasse corretamente um cabeçalho de bloco”, afirmou a análise. “No entanto, o relé não verificava se o cabeçalho do bloco que foi assinado era válido.”
Embora a vulnerabilidade pudesse ter continuado causando problemas para os negociadores, este não foi um ataque direto à rede Ethereum ou a seus validadores diretamente, mas sim a um componente específico – embora comum – de terceiros, diz Mario Rivas, líder global de prática em segurança blockchain na NCC Group.
“O ataque explorou uma vulnerabilidade no código do relé, que fez com que o relé enviasse transações privadas para o construtor de blocos quando assinava um bloco com cabeçalhos inválidos”, diz. “Essa vulnerabilidade foi prontamente corrigida, mitigando o risco de ataques semelhantes, a menos que outras vulnerabilidades sejam identificadas.”
**Aplicação da Lei Tally Up a Win**
A investigação e acusação, no entanto, são uma vitória para o Departamento de Justiça. As autoridades policiais dos EUA estão cada vez mais combatendo golpes com criptomoedas, hacks e outras práticas questionáveis. Em agosto, por exemplo, a Comissão de Valores Mobiliários e Câmbio dos EUA acusou um oficial correcional de criar uma criptomoeda sem valor e vendê-la a outros membros da aplicação da lei.
No entanto, outros ataques permaneceram abaixo do limite para ações legais. Em um ataque de 2021, por exemplo, um negociante admitiu vender um token não líquido a um rival – algo conhecido como um ataque de Salmonella – e lucrar com o sistema automatizado de compra do seu rival comprando a moeda sem valor, conforme um relatório da Forbes.
O suposto ataque dos dois irmãos se diferencia dessas táticas controversas, diz Vanunu, da Check Point.
“Em essência, embora ambos os tipos de ataques sejam prejudiciais, as ações dos irmãos do MIT eram explicitamente ilegais devido à exploração direta e não autorizada de vulnerabilidades para roubar fundos, enquanto um ataque de Salmonella se aproveita de manipulação de mercado e enganação, permanecendo nos limites mais obscuros da legalidade no mundo das criptomoedas”, diz.
A investigação do esquema e a subsequente acusação destacam que os funcionários do governo e seus parceiros privados estão acompanhando os últimos ataques inovadores. Apesar da sofisticação da exploração e da lavagem dos recursos, os investigadores rastrearam os fundos, identificaram dois suspeitos e fizeram suas prisões, diz Hart da Chainalysis.
“O exploit dos irmãos Peraire-Bueno é um ataque incrivelmente inovador e tecnicamente sofisticado, e representa a primeira vez que um ator malicioso conseguiu abusar do sistema MEV amplamente usado por construtores de blocos do Ethereum dessa forma e nesse grau”, diz. “Isso é o que torna essa acusação tão impressionante e um sinal promissor para o futuro na luta contra o crime baseado em criptomoedas.”