Congestión de oráculo en Levana Protocol
Levana Protocol en Osmosis perdió ~1,15 M$ tras inducir congestión en la cadena para retrasar feeds y abrir/cerrar perpetuos en momentos mal preciados.
- Fecha
- Víctima
- Levana Protocol
- Cadena(s)
- Estado
- Parcialmente recuperado
El 13 de diciembre de 2023, el protocolo de perpetuos basado en Osmosis Levana perdió aproximadamente 1,15 millones de dólares cuando atacantes explotaron feeds de precio obsoletos durante la congestión de la cadena. Induciendo/aprovechando la congestión de la red Osmosis, los atacantes hicieron que el oráculo de Levana se retrasara, luego abrieron y cerraron posiciones perpetuas en momentos en que el precio del protocolo era demostrablemente obsoleto.
Qué ocurrió
La fijación de precios de los perps de Levana dependía de actualizaciones de oráculo que, bajo congestión de Osmosis, se quedaron por detrás de los precios reales del mercado. A lo largo de aproximadamente dos semanas, los atacantes abrieron sistemáticamente posiciones cuando el oráculo rezagado les favorecía y cerraron cuando se corregía, extrayendo ~1,15 M$ del pool LP del protocolo. La naturaleza de sangrado lento retrasó la detección.
Consecuencias
- Levana pausó, endureció verificaciones de frescura/obsolescencia del oráculo, y persiguió compensación para LPs.
- Análisis post-mortem detallado sobre lag de oráculo inducido por congestión.
Por qué importa
Levana es una entrada distintiva: el oráculo no fue manipulado por capital, fue superado por la congestión. El vector de ataque es el tiempo, no empujar el precio. Generaliza una lección sutil más allá de la historia habitual del oráculo con préstamo flash: un feed de precio es tan bueno como su latencia en el peor caso, y un atacante que pueda inducir o explotar la congestión de la cadena controla esa latencia. Los protocolos de perps/derivados deben aplicar límites rígidos de obsolescencia (rechazar trades contra feeds más antiguos de N segundos) y contabilizar el comportamiento de congestión de la cadena: un requisito que no aparece en el consejo estándar de "usa un TWAP" y que es precisamente por qué Levana merece su propia entrada.
Fuentes y evidencia on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-levana-protocol-hack-december-2023
- [02]siliconangle.comhttps://siliconangle.com/2023/12/28/blockchain-based-levana-protocol-exploited-1-million-crypto-hack/
- [03]rekt.newshttps://rekt.news/levana-rekt