Saltar al contenido
Est. MMXXVIVol. VI · № 273RSS
Blockchain Breaches

Archivo de incidentes de seguridad en criptomonedas — hackeos, exploits, fallos de puentes y rug pulls, documentados con evidencia on-chain.

Expediente № 115Manipulación de oráculo

Manipulación de plvGLP en Lodestar Finance

Lodestar en Arbitrum perdió 6,5 M$ porque su oráculo plvGLP ignoró donate() inflando activos GLP, dejando pedir prestado contra colateral inflado 83%.

Fecha
Cadena(s)
Estado
Fondos robados

El 10 de diciembre de 2022, la plataforma de préstamo en Arbitrum Lodestar Finance fue explotada por aproximadamente 6,5 millones de dólares mediante una manipulación del oráculo del token plvGLP (Plutus-locked-GLP). El atacante usó ocho préstamos flash que totalizaron ~70,5 millones de dólares y explotó el hecho de que el oráculo de Lodestar no contabilizaba una función pública donate() en el contrato subyacente GlpDepositor que inflaba los activos sin acuñar nuevas shares.

Qué ocurrió

Lodestar aceptaba plvGLP —una versión wrapped/bloqueada del token GLP de GMX gestionada por Plutus— como colateral. El oráculo del protocolo calculaba el precio de plvGLP a partir de los activos reportados por el contrato GlpDepositor, dividiendo por el suministro total de tokens plvGLP.

La omisión fatal: la función donate() en el contrato GlpDepositor dejaba a cualquiera enviar GLP directamente al contrato sin acuñar nuevas shares de plvGLP. El oráculo, leyendo "activos divididos por suministro", interpretaba el GLP donado como un incremento proporcional en el valor por share de plvGLP, aunque la donación no beneficiara realmente a los tenedores existentes de plvGLP.

El ataque:

  1. Pidió préstamo flash de ~70,5 M$ en ocho préstamos separados.
  2. Donó una gran cantidad de GLP directamente al contrato GlpDepositor vía donate(), inflando sus activos sin crear nuevas shares de plvGLP.
  3. El oráculo de Lodestar, leyendo el ratio inflado de activos a suministro, recalculó la tasa de cambio de plvGLP a 1,83 GLP por plvGLP: 83% por encima de la tasa legítima.
  4. Depositó plvGLP como colateral a la valoración inflada.
  5. Pidió prestado cada activo disponible que Lodestar tuviera para prestar —USDC, ETH, BTC, etc.— contra el colateral sobrevalorado.
  6. Se marchó sin repagar, dejando al protocolo con plvGLP de valor inflado sin valor como único respaldo de los préstamos robados.
  7. Repagó los préstamos flash y se embolsó la diferencia: ~6,5 M$.

Consecuencias

  • Lodestar pausó los mercados afectados en horas.
  • El equipo anunció que aproximadamente 2,4 M$ del GLP robado era recuperable mediante la cooperación de Plutus; esto se distribuyó de vuelta a los depositantes como reembolso parcial.
  • El resto fue lavado mediante Tornado Cash y rutas similares.
  • El exploit aceleró el reconocimiento en toda la industria de los ataques de donación como una vulnerabilidad crítica de diseño de oráculo para cualquier token cuyo precio se compute a partir de un contrato que acepte depósitos arbitrarios.

Por qué importa

El incidente de Lodestar es un caso de estudio limpio para la clase de vulnerabilidad ataque de donación: un patrón que recurre dondequiera que un oráculo de precios lea "activos divididos por suministro" de un contrato al que alguien pueda donar sin acuñar shares:

  • Hundred Finance (abr 2023) — ataque de donación en fork de Compound v2.
  • Sonne Finance (may 2024) — ataque de donación en fork de Compound v2.
  • Lodestar (dic 2022) — ataque de donación vía el GlpDepositor de Plutus.

Los patrones defensivos:

  1. Usar lecturas de oráculo cacheadas o ponderadas en el tiempo en lugar de cálculos instantáneos de "activos divididos por suministro".
  2. Verificar que los cambios de saldo del contrato subyacente coincidan con sus cambios de shares: cualquier depósito que no acuñe shares no debería mover el oráculo.
  3. Auditar las dependencias de oráculo de cada nuevo activo de colateral, incluida cualquier función en el subyacente que pueda mover saldos independientemente de la emisión de shares.

El patrón de Lodestar se ha re-aprendido tantas veces que ahora está esencialmente en cada lista de verificación de auditoría DeFi; los protocolos que aún se lanzan con la vulnerabilidad están auditando inadecuadamente o saltándose auditorías sobre adiciones de colateral.

Fuentes y evidencia on-chain

  1. [01]theblock.cohttps://www.theblock.co/post/193910/lodestar-finance-exploited
  2. [02]crypto.newshttps://crypto.news/defi-protocol-lodestar-finance-hacked-in-flash-loan-attack/
  3. [03]certik.comhttps://www.certik.com/resources/blog/TqTyq4vYHl8JzS7zyJye9-lodestar-finance-incident-analysis

Registros relacionados