Поделиться этой статьей

Cómo la manipulación del mercado condujo a una vulnerabilidad de $100 millones en el exchange DeFi Solana Mango

El comerciante aprovechó la falta de liquidez manipulando el precio de MNGO en el intercambio descentralizado, Mango.

Un comerciante de Cripto deshonesto utilizó millones de dólares para manipular los precios de los tokens MNGO de Mango en el intercambio descentralizado (DEX) del mismo nombre para finalmente... Drenar más de 116 millones de dólares en liquidezdesde la plataforma.

El exchange permite a los usuarios operar con futuros al contado y perpetuos mediante su interfaz de trading en cadena con comisiones bajas. En las últimas 24 horas se negociaron en el exchange aproximadamente 30 millones de dólares en Cripto . según datos de CoinGecko.

Продолжение Читайте Ниже
Не пропустите другую историю.Подпишитесь на рассылку Crypto Daybook Americas сегодня. Просмотреть все рассылки

La medida se produjo en medio del drama en curso en torno a una deuda incobrable dentro del ecosistema DeFi de Solana que involucraba la aplicación de préstamos Solend y Mango.

Como reportado anteriormenteEsta mañana, Mango y Solend se unieron a principios de este año paraReunir fondos para rescatar a una gran ballena Solana que tenía una deuda de 207 millones de dólares repartida en múltiples plataformas de préstamos, en una medida que supuestamente respaldaría posibles pérdidas en todo el ecosistema de Solana si se liquidara la posición de la ballena.

Cómo se llevó a cabo el exploit

Mango, con sede en Solana, al igual que otros DEX, se basa en contratos inteligentes para conectar las transacciones entre usuarios de Finanzas descentralizadas (DeFi). Esto es clave para comprender cómo se produjo el ataque: los contratos inteligentes están completamente descentralizados y no están supervisados ​​por una entidad centralizada, lo que significa que un operador fraudulento puede invertir suficiente dinero para explotar las vulnerabilidades de cualquier protocolo sin riesgo de que alguien intervenga para detener el ataque antes de que se produzca.

Se utilizaron dos cuentas para llevar a cabo el ataque. En la cuenta "A", el comerciante...USD Coin (USDC) para comprar 483 millones de MNGO y operar en corto, o apostar contra, el activo. Luego, en la cuenta "B", el operador utilizó otros 5 millones de USDC para comprar la misma cantidad de MNGO, utilizando 10 millones de USDC en total para cubrir eficazmente su posición, según datos de Mango señalados por Joshua Lim, director de derivados de Genesis. espectáculos.

El operador utilizó más fondos para comprar tokens MNGO al contado, lo que elevó su precio de tan solo 2 centavos a 91 centavos en diez minutos. Esto fue posible porque el MNGO al contado era un token poco negociado y con baja liquidez, lo que le permitió manipular los precios rápidamente.

A medida que los precios spot de MNGO subían, la cuenta "B" del operador acumuló rápidamente unos 420 millones de dólares en ganancias no realizadas. El atacante extrajo entonces más de 116 millones de dólares en liquidez de todos los tokens disponibles en Mango, lo que destruyó el protocolo.

Se agotó la liquidez total de Mango, proveniente de todos los tokens ofrecidos a los usuarios de la plataforma. (Mango)
Se agotó la liquidez total de Mango, proveniente de todos los tokens ofrecidos a los usuarios de la plataforma. (Mango)

Los precios al contado de MNGO se corrigieron rápidamente a 2 centavos, cayendo por debajo de los precios que el operador utilizó inicialmente para comprar futuros de MNGO en la cuenta "A". Dicha cuenta acumula más de $6 millones en ganancias al momento de escribir este artículo, pero no queda liquidez en la plataforma para pagarle.

En total, el operador fraudulento utilizó más de 10 millones de USDC para retirar más de 116 millones de dólares de Mango, pagando comisiones mínimas por el ataque y actuando dentro de los parámetros de diseño de la plataforma. Mango no fue hackeado, funcionó exactamente como estaba previsto, y un operador astuto, aunque con malas intenciones, logró extraer la liquidez del token.

Es importante tener en cuenta que la estrategia de manipulación anterior no funcionará en dos intercambios centralizados, porque un comerciante que realiza ofertas altas en un lugar significaría que los precios automáticamente subirían en ese intercambio y otros intercambios aumentarían inmediatamente el precio de los activos en sus propios sistemas, lo que significa que es poco probable que la estrategia genere ganancias.

Mientras tanto, los desarrolladores de Mango anunciaron el miércoles que los oráculos de precios de Switchboard y PYTH actualizaron el precio de referencia de MNGO por encima de los $0.15, en consonancia con el aumento de precio de FTX y Ascendex. Los oráculos son herramientas de terceros que extraen datos de una blockchain y los incorporan a ella.

"Ninguno de los proveedores de oráculos tiene ningún fallo aquí. El informe de precios de oráculos funcionó como debía", dijo Mango.escribióen Twitter.

"El atacante bombeó y tiró el token de mango, que es un token poco comercializado", escribió Kanav Kariya, presidente de Jump Cripto, un fondo de Cripto que ha respaldado fuertemente a PYTH. en un tweet.

"Los oráculos solo informan el precio. PYTH/Switchboard informó con precisión los precios vigentes en las bolsas", añadió Kariya. MNGO ha bajado un 40 % en las últimas 24 horas.

CORRECCIÓN (12 de octubre de 2022, 14:14 UTC):Se modifica el párrafo sobre la fijación de precios de los oráculos. Se añade un tuit de Mango que indica que los oráculos de precios funcionaron correctamente.

Shaurya Malwa

Shaurya es codirector del equipo de tokens y datos de CoinDesk en Asia y se centra en derivados Cripto , DeFi, microestructura del mercado y análisis de protocolos.

Shaurya tiene más de $1,000 en BTC, ETH, SOL, AVAX, SUSHI, CRV, NEAR, YFI, YFII, SHIB, DOGE, USDT, USDC, BNB, MANA, MLN, LINK, XMR, ALGO, VET, CAKE, Aave, COMP, ROOK, TRX, SNX, RUNE, FTM, ZIL, KSM, ENJ, CKB, JOE, GHST, PERP, BTRFLY, OHM, BANANA, ROME, BURGER, SPIRIT y ORCA.

Proporciona más de $1,000 a los fondos de liquidez en Compound, Curve, Sushiswap, PancakeSwap, BurgerSwap, ORCA, AnySwap, SpiritSwap, Rook Protocol, Yearn Finanzas, Synthetix, Harvest, Redacted Cartel, OlympusDAO, Rome, Trader JOE y MON.

Shaurya Malwa