Clave del owner filtrada en Levyathan Finance
~1,5 M$ drenados de Levyathan Finance en Fantom tras filtrarse la clave del deployer (al parecer a un repo público), dejando a un atacante acuñar LEV ilimitado.
- Fecha
- Víctima
- Levyathan Finance
- Cadena(s)
- Estado
- Fondos robados
El 31 de julio de 2021, la granja de yield en Fantom Levyathan Finance perdió aproximadamente 1,5 millones de dólares tras filtrarse la clave privada del owner/deployer del equipo —reportadamente expuesta vía un repositorio de código público—. Un atacante la usó para acuñar LEV ilimitado y drenar la granja.
Qué ocurrió
La clave del owner de Levyathan quedó inadvertidamente expuesta (commited a un repo público, según el propio relato del equipo). Un atacante la encontró, asumió privilegios de owner, acuñó LEV sin límite y drenó los pools (~1,5 M$).
Por qué importa
Levyathan es la variante clave-filtrada-vía-repo-público del compromiso de clave única (RocketSwap es su primo del lado del servidor). Es la instancia más prevenible posible: sin malware, sin phishing, sin adversario sofisticado: un secreto commited a control de fuente público y scrapeado. La tesis de seguridad operativa del catálogo en su forma más cruda: la mayoría de compromisos catastróficos de clave no son sofisticados; son fallos de higiene: claves en repos, claves en laptops de devs, claves descifrables junto a su ciphertext. La defensa no es criptografía avanzada; es no poner la clave donde el mundo pueda leerla.
Fuentes y evidencia on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-levyathan-finance-hack-july-2021
- [02]rekt.newshttps://rekt.news/levyathan-finance-rekt