Ler para transferir a aplicação Gate
qrCode
Mais opções de transferência
Não me lembre disso novamente hoje.

Auditoria do Balancer 11 vezes ainda foi hackeada! Falha de 116 milhões causou uma grande queda de 67% no TVL.

Após o ataque ao cofre do Balancer v2 devido a uma falha crítica, que resultou na perda de mais de 116 milhões de dólares em fundos, a Balancer DAO iniciou discussões sobre um plano para distribuir cerca de 8 milhões de dólares em ativos recuperados aos LPs afetados. A proposta inclui fornecer recompensas estruturadas para hackers de chapéu branco e compensar os usuários com base nos dados de instantâneo dos ativos do pool de usuários no momento da exploração da vulnerabilidade.

Balancer enfrenta o terceiro grande incidente de segurança

Balancer código de auditoria

(Fonte:GitHub)

Esta exploração de vulnerabilidades é causada por falhas em contratos inteligentes, marcando o terceiro grande incidente de segurança que a Balancer enfrentou. O fato de ser o terceiro grande incidente de segurança é por si só extremamente irônico, mostrando que a Balancer tem problemas sistêmicos em termos de proteção de segurança. De acordo com a página do GitHub da plataforma Balancer, o código da Balancer já foi revisado 11 vezes por quatro diferentes empresas de segurança de blockchain.

Apesar de ter sido auditada, a plataforma ainda foi alvo de um ataque de hackers, o que levantou dúvidas entre alguns usuários de criptomoedas sobre o valor da auditoria e se realmente garante a segurança do código. Este caso soou o alarme para toda a indústria DeFi: embora a auditoria de contratos inteligentes seja uma parte importante da proteção de segurança, não é infalível. As empresas de auditoria podem negligenciar vulnerabilidades complexas, ou os atacantes podem descobrir novas formas de exploração.

No dia 5 de novembro, a Balancer publicou um relatório de análise pós-morte que descreve a causa fundamental do ataque hacker: uma complexa vulnerabilidade na função de arredondamento utilizada nas transações EXACT_OUT em seu pool de stablecoins. O design desta função de arredondamento tem como objetivo arredondar para baixo ao inserir os preços dos tokens, mas os atacantes conseguiram manipular o processo de cálculo, fazendo com que arredondasse para cima. Os atacantes combinaram essa vulnerabilidade com transações em lote (uma única transação que contém múltiplas operações), permitindo-lhes roubar fundos do pool de recursos da Balancer.

A complexidade desse ataque explica por que 11 auditorias não conseguiram detectar o problema. A lógica da função de arredondamento pode parecer normal quando analisada isoladamente, mas quando combinada com o mecanismo de transações em lote, gera uma vulnerabilidade que pode ser explorada. Essa interação complexa e multifuncional é frequentemente o ponto cego mais difícil de detectar para os auditores.

e fez com que o valor total bloqueado (TVL) caísse de cerca de 775 milhões de dólares para 258 milhões de dólares, uma queda de 67%. Essa magnitude de perda de TVL mostra que a confiança dos investidores na Balancer foi severamente abalada. O valor do token BAL também perdeu cerca de 30%, refletindo as expectativas pessimistas do mercado em relação ao futuro do protocolo. Segundo Deddy Lavid, CEO da empresa de segurança de rede blockchain Cyvers, o ataque à Balancer foi um dos “mais complexos” de 2025, o que destaca a importância da segurança dos usuários de criptomoedas à medida que as ameaças de segurança continuam a evoluir.

800 milhões de dólares em compensação e mecanismo de recompensa para hackers éticos

Balancer Prêmio de Hacker de Chapéu Branco

(Fonte:Balancer)

Após o ataque ao cofre do Balancer v2 devido a uma vulnerabilidade significativa, que resultou na perda de mais de 116 milhões de dólares em fundos, a Balancer DAO começou a discutir um plano para distribuir cerca de 8 milhões de dólares em ativos recuperados aos LPs afetados. A proposta detalha como os aproximadamente 8 milhões de dólares recuperados do ataque de 116 milhões de dólares em novembro serão distribuídos às vítimas. Dois membros da comunidade do protocolo Balancer apresentaram na quinta-feira uma proposta que esboça o plano de distribuição de uma parte dos fundos recuperados da vulnerabilidade de 116 milhões de dólares do protocolo em novembro.

Em um roubo de 116 milhões de dólares, cerca de 28 milhões de dólares foram recuperados por hackers de chapéu branco, equipes de resgate internas e a plataforma de staking de liquidez Ethereum StakeWise. No entanto, a proposta cobre apenas os 8 milhões de dólares recuperados pelos hackers de chapéu branco e pela equipe de resgate interna, enquanto os quase 20 milhões de dólares recuperados pela StakeWise serão distribuídos separadamente aos seus usuários. Essa estratégia de tratamento separado reflete a complexidade dos diferentes caminhos de recuperação e considerações legais.

Estrutura de distribuição de recuperação de fundos

Hackers de Chapéu Branco + Resgate Interno: cerca de 8 milhões de dólares, alocados para o LP afetado conforme esta proposta.

StakeWise Recuperar: 19,700,000 dólares em osETH e osGNO, tratados separadamente para distribuição aos usuários do StakeWise

Certora Colaboração Recuperação: 4,1 milhões de dólares, devido a um acordo anterior que não atendia às condições da recompensa.

Total recuperado: cerca de 28 milhões de dólares (24% das perdas)

Perdas não recuperadas: cerca de 88 milhões de dólares (76% das perdas)

A proposta inclui a oferta de recompensas estruturadas para hackers éticos, compensando os usuários com base nos dados do instantâneo dos ativos do pool de usuários no momento da exploração da vulnerabilidade, em conformidade com o “Acordo de Porto Seguro”. O acordo estipula um limite máximo de recompensa de 1 milhão de dólares por incidente, e os hackers éticos devem completar um KYC abrangente e uma verificação de sanções. Este mecanismo de recompensa estruturada visa incentivar os hackers éticos a escolherem divulgar de forma responsável ao descobrirem vulnerabilidades, em vez de explorá-las para benefício próprio.

Na Arbitrum, alguns salvadores anônimos abriram mão de suas recompensas. Este ato de alta ética é elogiado na comunidade cripto, mostrando que nem todos os hackers de chapéu branco agem por interesses econômicos; alguns o fazem puramente para proteger a segurança do ecossistema. Os tokens recuperados abrangem redes como Ethereum, Polygon, Base e Arbitrum, e os provedores de liquidez receberão compensação de acordo com os tokens originalmente fornecidos, proporcionalmente ao pool.

Detalhes técnicos e controvérsias do mecanismo de compensação

O autor sugere que todas as compensações devem ser não socializadas, o que significa que os fundos são distribuídos apenas para pools de liquidez específicos que sofreram perdas, e pagos proporcionalmente com base na participação de cada detentor no pool de liquidez, representados por Tokens do Pool Balancer (BPT). Este design assegura a equidade, evitando a socialização de perdas no estilo “roubar dos ricos para dar aos pobres”.

O autor acredita que a compensação também deve ser paga em forma de bens, e as vítimas de ataques hackers devem receber compensação avaliada em tokens que perderam, para evitar desajustes de preços entre diferentes ativos digitais. Este detalhe é extremamente importante, pois se todos os vítimas forem compensadas com um único token (como ETH ou USDC), isso pode causar novas injustiças devido à variação de preços do token. Por exemplo, um LP que perdeu stablecoins, mas recebeu uma compensação em um ativo volátil, essa desajuste pode levar a uma discrepância entre o valor real da compensação e a perda.

Atualmente, estamos a desenvolver um mecanismo de reclamação. Se a proposta for aprovada, os utilizadores terão de aceitar os termos de utilização atualizados. Este processo deverá levar várias semanas para aperfeiçoar os detalhes técnicos e o enquadramento legal. O mecanismo de reclamação precisa de verificar a identidade de cada vítima e o montante das perdas, o que não é fácil num ambiente descentralizado.

Além disso, 19,7 milhões de dólares em osETH e osGNO foram recuperados pela StakeWise e serão tratados separadamente. Essa parte dos fundos está diretamente relacionada aos usuários da plataforma StakeWise, portanto, sua lógica de alocação é diferente da de um LP comum. Os 4,1 milhões de dólares recuperados internamente em colaboração com a Certora não atendem aos critérios de recompensa devido a um acordo anterior. Isso mostra que a Certora pode ser um parceiro de segurança do Balancer, e sua assistência na recuperação de fundos é baseada em acordos de colaboração existentes, e não em um programa de recompensas de white hat.

Defeitos sistemáticos expostos na auditoria de segurança DeFi

De acordo com a página do GitHub da plataforma Balancer, o código do Balancer já foi revisado 11 vezes por quatro diferentes empresas de segurança de blockchain. Apesar de ter sido auditada, a plataforma ainda sofreu ataques de hackers, o que levantou algumas questões entre os usuários de criptomoedas sobre o valor da auditoria e se realmente assegura a segurança do código. Este caso destaca as falhas sistêmicas atuais na auditoria de segurança DeFi.

As empresas de auditoria geralmente examinam o código dentro de um prazo e orçamento limitados, focando em padrões de vulnerabilidade conhecidos e problemas de segurança comuns. No entanto, vulnerabilidades complexas e multifuncionais, como as que a Balancer enfrentou, podem exigir testes dinâmicos aprofundados e simulações de ataque em todo o sistema para serem descobertas. Além disso, a atualidade dos relatórios de auditoria também é um problema, pois o código pode continuar a ser atualizado após a auditoria, e novas alterações podem introduzir novas vulnerabilidades.

A questão mais profunda é que a indústria de auditoria carece de padrões unificados e mecanismos de responsabilidade. As empresas de auditoria costumam incluir isenções de responsabilidade em seus relatórios, indicando que a auditoria não garante que o código seja completamente seguro. Essa falta de responsabilidade faz com que, mesmo quando uma auditoria falha, as empresas de auditoria raramente enfrentem consequências substanciais. O caso do Balancer pode levar a indústria a reavaliar os padrões de auditoria e a distribuição de responsabilidades.

O relatório de análise pós-ataque publicado em 5 de novembro revelou os detalhes técnicos do ataque. O design da função de arredondamento tinha como objetivo arredondar para baixo ao inserir o preço dos tokens, mas os atacantes conseguiram manipular o processo de cálculo para que arredondasse para cima. Os atacantes combinaram essa vulnerabilidade com transações em lote, conseguindo assim roubar fundos do pool de liquidez do Balancer. Essa forma de ataque é extremamente sofisticada, exigindo uma compreensão profunda da lógica do código do Balancer e a capacidade de identificar comportamentos inesperados resultantes da combinação de diferentes funcionalidades.

BAL2.13%
ETH0.68%
BPT0.31%
USDC-0.02%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Fixar
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)