- El atacante pasó más de dos días creando 423 billeteras y pools de tokens falsos antes del exploit.
- El fallo en la protección de slippage contó el mismo valor de token dos veces a través de pasos de intercambio secuenciales.
- Tether congeló $3.29 millones de USDT directamente en la billetera del atacante cuando comenzaron los esfuerzos de recuperación.
Rhea Finance publicó esta semana un análisis post-mortem detallado después de perder $18.4 millones en un exploit que los investigadores describen como una combinación de dos vectores de ataque DeFi conocidos ensamblados en algo nuevo. Revelaron que el ataque no ocurrió en minutos. Requirió dos días de preparación.
La Preparación
Entre el 13 y el 15 de abril, el atacante construyó silenciosamente la infraestructura necesaria para el drenaje:
- Creó una billetera objetivo financiada mediante transferencias entre cadenas
- Distribuyó fondos a través de 423 billeteras intermediarias únicas en rápida sucesión automatizada
- Desplegó contratos de tokens falsos construidos específicamente que no exponían metadatos estándar
- Creó ocho nuevos pools de trading en Ref Finance emparejando tokens falsos contra USDC, USDT y wNEAR con ratios de precio controlados artificialmente
- Construyó un enrutador de intercambio conectando estos pools falsos como vector de ataque
Para cuando se lanzó el exploit el 16 de abril, toda la infraestructura estaba en su lugar y esperando.
Cómo Funcionó Realmente el Truco del Slippage
La elegancia técnica del ataque es lo que lo hace notable. La función de trading con margen de Rhea Finance incluye protección de slippage que suma las salidas esperadas en todos los pasos de intercambio para verificar que los usuarios reciban un valor justo. El atacante encontró un fallo en cómo funciona ese cálculo a través de pasos secuenciales.
El exploit en términos simples:
- Paso 1: 1,000 USDC se convierten en 999 AttackerToken con una salida mínima de 999
- Paso 2: 999 AttackerToken se convierten de nuevo en 1 USDC con una salida mínima de 1
- La verificación de slippage ve: 999 más 1 igual a 1,000. Se ve bien.
- Realidad: Solo 1 USDC regresó al protocolo. Los 999 USDC se encuentran en el pool del atacante.
La verificación contó AttackerToken como la salida final sin reconocer que fue inmediatamente gastado como entrada para el siguiente paso. Los fondos prestados fueron canalizados hacia los pools falsos del atacante. Las posiciones valían inmediatamente mucho menos que su deuda, desencadenando liquidaciones forzadas que drenaron el pool de reserva.
El precedente más cercano es el exploit de KyberSwap de 2023, que costó $54.7 millones usando el mismo principio de contar el mismo valor dos veces a través de operaciones secuenciales.
Situación Actual
Aproximadamente $9 millones de los $18.4 millones ya han sido recuperados o congelados, incluyendo $3.29 millones de USDT congelados por Tether directamente en la billetera del atacante. El contrato de préstamos ha sido pausado mientras continúan los esfuerzos de recuperación.
El equipo de Near Intents ha sugerido que el atacante ha sido identificado y podría incluso tener una presencia pública en X. Se ha abierto un rastreo formal con exchanges centralizados para identificar al propietario de la cuenta.
El análisis post-mortem de Rhea Finance incluye la cronología completa del ataque, hashes de transacciones y la línea exacta de código vulnerable. Está siendo descrito como una de las divulgaciones de exploit más detalladas en la historia de DeFi.
Relacionado: Rhea Finance Afectado por Exploit de $7.6M Después de Ataque de Pool de Tokens Falsos
Descargo de responsabilidad: La información presentada en este artículo es solo para fines informativos y educativos. El artículo no constituye asesoramiento financiero ni asesoramiento de ningún tipo. Coin Edition no es responsable de las pérdidas incurridas como resultado de la utilización de contenido, productos o servicios mencionados. Se aconseja a los lectores ejercer precaución antes de tomar cualquier acción relacionada con la empresa.
Fuente: https://coinedition.com/18-4m-rhea-finance-hack-built-over-two-days-post-mortem-reveals/








