Una vulnerabilità critica nel protocollo di scambio decentralizzato Balancer ha consentito agli aggressori di estrarre oltre 120 milioni di dollari sfruttando un errore di arrotondamento nel meccanismo di scambio in batch. Un'analisi indica che la logica difettosa nella funzione di scambio EXACT_OUT ha aumentato e diminuito in modo improprio gli importi di token su più passaggi, creando minuziosi sbilanciamenti di saldo che si accumulavano attraverso transazioni ripetute. Queste discrepanze, simili a togliere frazioni di centesimo, sono state drenate sistematicamente dall'hacker finché le condizioni non hanno attivato misure di liquidità insufficienti.
L'exploit ha preso di mira pool contenenti token con diverse precisioni decimali, uno scenario che è passato inosservato nonostante molteplici audit di sicurezza. Durante le transazioni batch, il codice di Balancer convertiva gli importi in input a una rappresentazione a 18 decimali prima di eseguire i calcoli dei prezzi, per poi riportare i risultati ai decimali del token nativo. In alcuni casi, l'ultimo passaggio di scalatura verso il basso arrotondava i valori verso l'alto, concedendo asset in eccesso all'iniziatore dello scambio. Attraverso orchestrazioni di micro-swap ad alta frequenza, l'attaccante ha generato guadagni cumulativi che hanno aggirato i limiti di slippage on-chain.
All'individuazione dell'exploit, il team di Balancer ha emesso un rapporto preliminare e ha coordinato con validatori della blockchain e operatori dei nodi per implementare misure di emergenza. Su Polygon e Sonic, gli organismi di governance hanno attuato moduli di congelamento per bloccare i contratti dei pool interessati e intercettare i trasferimenti in uscita. Gli stakeholder di Berachain hanno approvato un hard fork d'emergenza per annullare la finestra di sfruttamento e consentire la restituzione ai fornitori di liquiditĂ . Questi interventi evidenziano le tensioni in corso tra i principi del registro immutabile e una rapida risposta alle crisi negli ecosistemi DeFi.
L'incidente ha riacceso i dibattiti sulla centralizzazione dei controlli di sicurezza, con critici che sostengono che le funzioni di congelamento e gli hard fork contraddicano l'etos del “code is law”. I sostenitori rispondono che strumenti di governance adattiva sono necessari per proteggere gli utenti in ambienti ad alto rischio. La vulnerabilità di Balancer sottolinea l'importanza di controlli rigorosi sulla gestione dei decimali e mette in evidenza vettori di attacco in evoluzione che sfruttano casi limite matematici. Gli sviluppatori del protocollo stanno ora riesaminando i quadri di audit e integrando test fuzz automatizzati per le operazioni decimali, al fine di prevenire exploit analoghi nelle future versioni.
Commenti (0)