MonoX - REKT



rekt por su propio token.

Más de $31 millones robados, en dos chains, vía una manipulación del precio del token nativo del proyecto, MONO.

MonoX, que se lanzó el último mes en Polygon y Ethereum, es un DEX basado en las Single Token Liquidity pools. En lugar del modelo estándar de las pools con pares de activos depositados por LPs, las pools de MonoX funcionan al emparejar un token depositado “en un par virtual con nuestra virtual cash stablecoin (vCASH)”.

Una de las ventajas que MonoX afirmó que su modelo de pools virtuales ofrecía fue la mejora en la eficiencia del routing de swaps.

Qué conveniente, entonces, para el hacker de hoy, que al manipular un bug en la actualización de precios, fue capaz de inflar el precio del token nativo de la plataforma y hacer, con mejorada eficiencia, sus swaps hacia todos los otros tokens depositados.

Dos ataques golpearon el protocolo, uno tras otro.

Primero, ~$19.4M fueron robados en Polygon y, 17 minutos después, el mismo vector de ataque fue utilizado en Ethereum, tomando otros ~$12M.

El equipo publicó una declaración en el canal MonoX Announcements en Telegram, y luego en Twitter.

…Un método en el contrato de swaps fue explotado e infló el precio del token MONO hasta arriba. El agresor luego utilizó $MONO para comprar todos los otros activos en la pool…

…También tenemos la esperanza de poder hablar con el “agresor”. Valoramos mucho lo que hemos construido para el presente y el futuro de MonoX, y más que nada, nuestros usuarios y sus fondos; ¡POR FAVOR ponte en contacto con nosotros!

Crédito: @BlockSecTeam

El token del protocolo recién lanzado, fue utilizado en el exploit. El hacker fue capaz de inflar su valor debido a un bug dentro del código swapTokenForExactToken del contrato Monoswap (Polygon, Ethereum).

La función _updateTokenInfo actualizaba los precios de tokens tras cada swap que pasaba a través de las pools de MonoX. No obstante, no había nada para restringir el uso de un solo activo para tokenIn y tokenOut.

Al hacer precisamente eso con el token nativo de la plataforma, el hacker creó un bucle en el cual el precio del tokenOut sobreescribía el precio del tokenIn, lo que aumentaba el precio de MONO tras múltiples “swaps”.

Una vez que el precio había sido manipulado, el agresor canjeó el MONO sobrevalorado por todos los demás tokens depositados en las pools.

Ambos, Halborn y Peckshield hicieron auditorías del contrato Monoswap. ¿Cómo pudieron pasar por alto este sencillo bug? ¿Fue deliberado, o fue solo un error?

Total de activos robados:

5.7M MATIC ($10.5M)

3.9k WETH ($18.2M)

36.1 WBTC ($2M)

1.2k LINK ($31k)

3.1k GHST ($9.1k)

5.1M DUCK ($257k)

4.1k MIM ($4.1k)

274 IMX ($2k)

Transacciones del exploit: Polygon, Ethereum.

Contratos del exploit: Polygon, Ethereum

Fondos robados: ($31.4M total) Polygon ($19.4M), Ethereum ($12M).

Más de $30M perdidos por un protocolo que apenas tenía un mes. De hecho el proyecto había pasado los $30M TVL tan solo 3 días antes del exploit.

Aunque la rapidez a la que los proyectos ahora pueden atraer valor es impresionante, la inseguridad que implica invertir en DeFi es un duro recordatorio de la inmadurez del espacio.

Con el tiempo, las pérdidas como esta construirán la base de conocimientos sobre la cual las prácticas adecuadas podrán ser establecidas.

Pero por ahora, los experimentos continuarán siendo lanzados.

Y algunos de ellos fallarán.


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.