OVIX, un protocolo de préstamos basado en Polygon, sufrió recientemente un gran revés después de ser afectado por un exploit que le costó a la plataforma al menos 2 millones de dólares.

En respuesta, OVIX detuvo temporalmente sus operaciones de POS y zkEVM mientras trabajaba para solucionar el problema y minimizar el impacto en sus usuarios.

La intrusión fue reportada inicialmente por la empresa de seguridad blockchain CertiK, y luego fue corroborada por Arkham Intelligence.

El protocolo OVIX permite pedir prestado contra una variedad de monedas estables, incluidos los derivados de Ethereum y el token MATIC nativo de Polygon, así como el token apostado de Aavegotchi, vGHST.

Arkham afirma que el explotador aumentó deliberadamente el precio de vGHST para obtener préstamos sustanciales en USDC. Una vez en la red principal de Ethereum (ETH), el hacker intercambió las monedas estables por 757 ETH.

El intruso utilizó las monedas estables prestadas para obtener acceso al grupo de préstamos vGHST y a la plataforma de préstamos OVIX.

Subiendo el precio de GHST

Los datos de blockchain de CoinMarketCap muestran que pidieron prestadas cantidades sustanciales de vGHST, lo que hizo subir el precio de la moneda nativa $GHST hasta en un 25% en solo media hora.

El perpetrador se llevó la garantía y luego la cambió por más fichas.

El proyecto de juegos blockchain Aavegotchi utiliza vGHST como token de apuesta. Sirve como token de acciones para el token nativo de Aavegotchi, $GHST.

Blocksec, una organización de seguridad y auditoría, ha verificado que el valor de vGHST se incrementó artificialmente y que el oráculo de precios fue manipulado.

El hacker había utilizado el token vGHST para explotar el protocolo, según los resultados de un estudio realizado por la empresa de seguridad blockchain PeckShield.

0VIX está trabajando con sus socios de seguridad para investigar la situación actual que parece estar relacionada con vGHST.

Como resultado, los mercados POS y zkEVM se han pausado, lo que incluye pausar las transferencias, acuñaciones y liquidaciones de oToken.

Actualmente solo se ha visto afectado POS, pero zkEVM…

— 0VIX | en vivo en zkEVM (@0vixProtocol) 28 de abril de 2023

En un comunicado emitido el 28 de abril, OVIX reconoció el problema y dijo que estaba investigando el asunto con sus socios de seguridad.

Según CoinGecko, el valor de GHST aumentó de 1,13 dólares a 1,41 dólares.

OVIX suspende las operaciones

OVIX ha suspendido las operaciones en POS y zkEVM debido a la infracción. Además, se afirmó que esto tendría consecuencias para la emisión, transferencia y liquidación de oToken.

Estos ataques, conocidos en la comunidad DeFi como “trucos de manipulación de oráculos de precios”, están muy extendidos.

Cuando se habla de vulnerabilidades en los sistemas de finanzas descentralizadas (DeFi), se utiliza comúnmente el término “trucos de manipulación de oráculos de precios”.

Las plataformas DeFi pueden obtener datos en tiempo real sobre el valor de múltiples criptomonedas y otros activos a través de oráculos de precios, que son servicios externos.

Manipular los precios informados por el oráculo o comprometer la fuente de datos del oráculo son ambos métodos de manipular los oráculos de precios.

Para facilitar otros ataques, como préstamos rápidos o exploits de fondos de liquidez, los atacantes podrían utilizar esta información falsa para inflar o desinflar artificialmente el valor de los activos.

El término "ataque de préstamo rápido" se utiliza para describir un tipo específico de pirateo utilizado para manipular oráculos de precios. En este escenario, un atacante pediría prestado mucho dinero a una plataforma DeFi, inflaría el valor real del activo con datos inventados y luego lo vendería al precio inflado.

Una vez que se devuelve el préstamo, el atacante se queda con las ganancias.

El desafío de la detección

Debido a la naturaleza interconectada de muchas plataformas DeFi y oráculos de precios, puede resultar complicado detectar y prevenir ataques de manipulación en estos sistemas.

Las plataformas DeFi y los proveedores de Oracle de precios deben implementar procedimientos de seguridad, como la autenticación de firmas múltiples y los métodos de verificación de datos, para reducir la probabilidad de estos ataques.

Mensaje oficial al atacante: A las 8 a. m. UTC del 1 de mayo de 2023, está previsto que comience el proceso de aplicación de la ley en caso de que no se devuelvan fondos. Tomaremos las pistas que hemos obtenido hasta ahora (gracias al público por ellas), las combinaremos con el rastreo que ya hemos realizado...

— 0VIX | en vivo en zkEVM (@0vixProtocol) 29 de abril de 2023

Mientras tanto, el protocolo OVIX ha emitido un comunicado en el que advierte a los perpetradores que las autoridades se involucrarán si no responden.