A publicação Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw apareceu em BitcoinEthereumNews.com. TheA publicação Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw apareceu em BitcoinEthereumNews.com. The

Exploração do Wasabi Protocol drena $5,5M em quatro cadeias enquanto chave de administrador comprometida expõe falha crítica de segurança

2026/05/01 06:46
Leu 6 min
Para enviar feedbacks ou expressar preocupações a respeito deste conteúdo, contate-nos em [email protected]

O Wasabi Protocol sofreu um ataque massivo, perdendo mais de 5,5 milhões de dólares em quatro blockchains: Ethereum, Base, Blast e Berachain.

A exploração tem origem em vulnerabilidades, mas as investigações realizadas até ao momento confirmam que o exploit não se deveu a qualquer fraqueza no código do próprio contrato inteligente do protocolo. Pelo contrário, o ataque deveu-se a uma carteira de implementação comprometida, expondo uma das fraquezas persistentes do DeFi / Finanças descentralizadas: a dependência excessiva de governação centralizada.

Os analistas de segurança detetaram o incidente quase de imediato, ao notarem que o ataque se moveu rapidamente e seguiu um método consistente em cada chain suportada. O evento gerou um interesse significativo por parte dos membros da comunidade cripto, que o encaram como um exemplo flagrante de como vulnerabilidades não relacionadas com código podem causar estragos.

Abuso de privilégios de administrador executado pelo ataque

O ataque aproveitou a administração de forma muito sistemática. Os atacantes comprometeram primeiro a função principal que controlava toda uma série de nós dinâmicos que podem ser criados por quem tiver acesso a eles.

Utilizando este acesso, o atacante invocou grantRole, atribuindo instantaneamente direitos de administrador a um novo contrato malicioso. A característica central desta operação foi contornar todas as proteções de atraso, uma vez que o sistema permitia a atribuição de funções sem qualquer timelock.

Após adquirir o controlo administrativo, o atacante implementou um contrato orquestrador que chamou sequencialmente o depósito de estratégia para cada um dos cofres. Com o contrato a deter agora privilégios de nível de administrador, o único modificador de administrador, destinado a restringir o acesso, tornou-se ineficaz.

Tal permitiu ao atacante drenar ativos diretamente dos cofres, transferindo fundos para EOAs em todas as quatro chains. A velocidade e precisão do ataque sugerem que já estavam familiarizados com a arquitetura do sistema e as suas vulnerabilidades.

Medidas imediatas de recuperação desativam o acesso comprometido

Subsequentemente, foram tomadas medidas on-chain para desativar rapidamente as permissões da chave comprometida. Todas as funções importantes (por exemplo, ADMIN, bem como identificadores de função como 100, 101, 102 e 103) foram removidas da carteira de implementação comprometida original. Isto eliminou completamente qualquer acesso de administrador remanescente do atacante ao protocolo. Como resultado, esta falha selou o vetor de ataque específico.

Os analistas afirmam que a chave comprometida já não pode ser utilizada para qualquer ronda adicional de operações não autorizadas, um marco na interrupção deste incidente. No entanto, mesmo que o acesso tenha sido recuperado, os fundos roubados restantes permanecem nas carteiras dos atacantes nestas chains, sem opções de recuperação de ativos neste momento.

Os utilizadores do protocolo ficaram bloqueados com tokens LP sem qualquer valor e aguardam agora um anúncio sobre um plano de compensação. A falha teve um impacto tremendo nos utilizadores. Neste caso, os tokens de participação de provedor de liquidez (LP) ainda presentes nas carteiras dos utilizadores foram despojados do seu valor, pelo menos por agora, uma vez que os ativos detidos pelos cofres foram drenados.

A equipa do Wasabi Protocol confirmou o incidente e afirmou que as investigações estão em curso. Até novo aviso, recomenda-se vivamente que os utilizadores evitem utilizar quaisquer contratos Wasabi para limitar riscos adicionais. Empresas de segurança como a SEAL 911 e a Blockaid estão a trabalhar diretamente com a equipa do protocolo para compreender a extensão dos danos e delinear medidas de remediação. Atualmente, a comunidade aguarda informações sobre um plano de compensação que será fundamental para reconstruir a confiança e ajudar os utilizadores a recuperar as suas perdas.

O Virtuals Protocol responde congelando as funcionalidades associadas ao Wasabi

Repetidamente, o exploit afetou plataformas conectadas, entre elas o Virtuals Protocol, que utiliza a infraestrutura do Wasabi para determinados sistemas.

O Virtuals Protocol respondeu rapidamente congelando os depósitos de margem associados ao Wasabi. Tomaram precauções e garantiram que as suas operações principais — negociação, saques e funções de agente — continuam a funcionar.

À medida que a situação ainda se desenrola, os utilizadores são avisados para nunca assinar qualquer tipo de transação relacionada com o Wasabi. A equipa sublinhou que estas restrições são temporárias e serão mantidas até poderem garantir a integridade dos sistemas a montante.

ZachXBT critica a ausência de proteções de segurança fundamentais

O exploit provocou novas discussões sobre a maturidade das práticas de segurança no DeFi / Finanças descentralizadas, em meio a questões persistentes sobre o uso de controlos administrativos. O especialista em análise de Blockchain ZachXBT questiona o raciocínio por detrás de uma única conta de propriedade externa (EOA) ter recebido tanto controlo geral sem salvaguardas básicas como multisig e sem possibilidade de timelock.

A sua crítica é indicativa de uma tendência mais ampla no setor: os contratos inteligentes são rotineiramente sujeitos a extensas auditorias de contrato inteligente, mas as estruturas de segurança e governação do dia-a-dia frequentemente continuam a ser alvos vulneráveis.

Os exploits não relacionados com código estão a crescer este abril

O incidente do Wasabi é um exemplo paradigmático de algo que vimos escalar ao longo de abril: o surgimento de exploits graves que não se devem a falhas em contratos inteligentes, mas sim a problemas de segurança administrativa.

A lógica do contrato funcionou conforme projetado neste caso. O modelo de confiança falhou, simplesmente assim; neste caso, o S1 utilizou uma única chave de administrador para controlar o sistema a montante sem quaisquer camadas de proteção adicionais.

Este padrão simula uma mudança no panorama de ameaças. Cada vez menos os atacantes tentam comprometer código difícil de atacar, preferindo o caminho de menor resistência ao focarem-se em vulnerabilidades de governação e operacionais.

A lição tanto para programadores como para protocolos é que a segurança vai além da auditoria de código, passando por garantir políticas rigorosas de gestão de chaves, controlos de acesso e mecanismos de segurança à prova de falhas.

Com as investigações a continuar a revelar novos detalhes, o exploit do Wasabi é provável que se torne um exemplo importante dos riscos crescentes enfrentados pelas finanças descentralizadas.

Divulgação: Isto não é aconselhamento de negociação ou investimento. Faça sempre a sua própria pesquisa antes de comprar qualquer criptomoeda ou investir em quaisquer serviços.

Siga-nos no Twitter @nulltxnews para se manter atualizado com as últimas notícias sobre Crypto, NFT, AI, Cibersegurança, Computação Distribuída e Metaverso!

Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/

Oportunidade de mercado
Logo de Blast
Cotação Blast (BLAST)
$0.0004982
$0.0004982$0.0004982
+0.64%
USD
Gráfico de preço em tempo real de Blast (BLAST)
Isenção de responsabilidade: Os artigos republicados neste site são provenientes de plataformas públicas e são fornecidos apenas para fins informativos. Eles não refletem necessariamente a opinião da MEXC. Todos os direitos permanecem com os autores originais. Se você acredita que algum conteúdo infringe direitos de terceiros, entre em contato pelo e-mail [email protected] para solicitar a remoção. A MEXC não oferece garantias quanto à precisão, integridade ou atualidade das informações e não se responsabiliza por quaisquer ações tomadas com base no conteúdo fornecido. O conteúdo não constitui aconselhamento financeiro, jurídico ou profissional, nem deve ser considerado uma recomendação ou endosso por parte da MEXC.

Starter Gold Rush: Win $2,500!

Starter Gold Rush: Win $2,500!Starter Gold Rush: Win $2,500!

Start your first trade & capture every Alpha move