Dark
Light

Nemo Protocol responsabiliza desenvolvedor por exploração de US$ 2,6 milhões causada por código não auditado

por

A Nemo Protocol divulgou um abrangente relatório pós-incidente responsabilizando um desenvolvedor desonesto por implantar código não auditado contendo vulnerabilidades críticas que permitiram um exploito de US$ 2,59 milhões em 7 de setembro.

A plataforma DeFi de yield detalhou como o desenvolvedor não identificado introduziu secretamente novas funcionalidades sem aprovação de auditoria e utilizou versões não autorizadas de contratos inteligentes.

O ataque explorou duas vulnerabilidades-chave: uma função de empréstimo relâmpago incorretamente exposta como pública e uma função de consulta que poderia modificar o estado do contrato sem autorização.

Os hackers transferiram os fundos roubados para Ethereum via Wormhole CCTP, com US$ 2,4 milhões atualmente retidos no endereço do hacker.

A execução do ataque começou às 16:00 UTC de 7 de setembro, com os hackers alavancando a função de empréstimo relâmpago e a vulnerabilidade de consulta get_sy_amount_in_for_exact_py_out.

A equipe detectou anomalias trinta minutos depois, quando os rendimentos YT exibiram retornos superiores a 30x.

Em 11 de agosto, reportamos uma vulnerabilidade crítica (C-2) à Nemo sobre manipulação não autorizada de py_index_stored, uma variável de índice que afeta todos os cálculos de juros, rendimento e conversão. Avisamos sobre possíveis pagamentos incorretos, interrupção de mercado e perda de… https://t.co/RCgiloT7fE

Como tudo começou

A causa raiz remonta a janeiro de 2025, quando um desenvolvedor enviou código contendo recursos não auditados aos auditores da MoveBit.

O desenvolvedor não conseguiu destacar as novas adições enquanto misturava correções já auditadas com funcionalidades não revisadas.

MoveBit emitiu seu relatório final de auditoria com base em informações incompletas. O mesmo desenvolvedor então implantou a versão de contrato 0xcf34 usando o endereço de assinatura única 0xf55c em vez do hash confirmado pela auditoria, contornando os processos de revisão interna.

A equipe Asymptotic identificou a vulnerabilidade crítica C-2 em agosto, alertando que algumas funções poderiam modificar o código sem permissão.

O desenvolvedor descartou a severidade e não implementou as correções necessárias, apesar do suporte disponível.

A execução do ataque começou às 16:00 UTC de 7 de setembro, com os hackers alavancando a função de empréstimo relâmpago e a vulnerabilidade de consulta get_sy_amount_in_for_exact_py_out.

A equipe detectou anomalias trinta minutos depois, quando os rendimentos YT exibiram retornos superiores a 30x.

O desenvolvedor comunicou-se diretamente com a equipe MoveBit em 6 de janeiro, obtendo relatórios finais de auditoria por meio da modificação de versões anteriores.

Em vez de usar hashes de confirmação dos relatórios de auditoria, upgrades e implantações separados ocorreram sem o conhecimento da equipe interna.

O endereço de implantação com assinatura única permitiu a ativação de versões de contrato não autorizadas. Essa versão permaneceu no código ativo até a ocorrência do exploit, apesar das subsequentes implementações de procedimentos de segurança.

A transição de abril para protocolos de atualização com múltiplas assinaturas falhou em abordar a questão fundamental.

O desenvolvedor transferiu apenas os limites do contrato enquanto mantinha código vulnerável, em vez de implantar versões confirmadas pela auditoria.

Recuperação de Fundos e Esforços de Remediação de Segurança

Ativos roubados totalizando US$ 2,59 milhões foram rapidamente movimentados por meio de operações de lavagem sofisticadas.

A carteira do atacante principal iniciou transferências entre blockchains às 16:10 UTC via Wormhole CCTP antes da agregação final na Ethereum.

No entanto, equipes de segurança estabeleceram protocolos de monitoramento para o endereço de posse, enquanto coordenavam com exchanges centralizadas sobre o congelamento de ativos.

Quadros de acordos de white-hat e programas de recompensa a hackers também foram implementados para incentivar a recuperação dos fundos.

Quanto aos esforços de remediação, auditorias incrementais de emergência foram submetidas à Asymptotic com planos para revisões adicionais por firmas de segurança independentes.

Funções de correção manual também foram integradas a novos patches de contrato para permitir a restauração de carteiras com múltiplas assinaturas do código corrompido.

Como resultado do hack, o valor total bloqueado caiu de US$ 6,3 milhões para US$ 1,63 milhão, enquanto os usuários retiraram mais de US$ 3,8 milhões em USDC e tokens SUI.

Nemo Protocol Blames $2.6M Exploit on Developer Who Deployed Unaudited Code
Fonte: DefiLlama

Para compensar os usuários afetados, foram criados planos de estruturação de dívida no nível de tokenomics, com participação da comunidade prevista após a finalização.

O protocolo pediu desculpas pelas falhas de segurança enquanto implementava monitoramento aprimorado, controles mais rígidos, pontos de auditoria adicionais e programas ampliados de bounty de bugs.

O exploit contribui para a atual crise devastadora de segurança DeFi de 2025, com mais de US$ 2,37 bilhões em perdas em 121 incidentes apenas no primeiro semestre.

Até agora neste ano, setembro tem sido particularmente destrutivo com o hack de SOL da SwissBorg no valor de US$ 41,5 milhões, ataques na cadeia de suprimentos npm afetando bilhões de downloads e múltiplos exploits de protocolo ocorrendo quase ao mesmo tempo.

O post Nemo Protocol Blames $2.6M Exploit on Developer Who Deployed Unaudited Code apareceu pela primeira vez na Cryptonews.

Deixe um comentário

Seu endereço de E-mail não será publicado.

História Anterior

Apple lança o iPhone 17 com proteção Memory Integrity, aumentando a segurança para usuários de cripto

Next Story

Avalanche planeja criar duas empresas-reserva AVAX e levantar US$ 1 bilhão, aponta relatório

Últimas de Segurança Cibernética

História Anterior

Apple lança o iPhone 17 com proteção Memory Integrity, aumentando a segurança para usuários de cripto

Next Story

Avalanche planeja criar duas empresas-reserva AVAX e levantar US$ 1 bilhão, aponta relatório

Don't Miss

Plataforma de Stablecoins M0 levanta US$40 milhões em rodada Série B

A plataforma de stablecoins M0 levantou US$40 milhões em Série

A maior gestora de ativos do Brasil, Itaú Asset, cria unidade dedicada de criptomoedas

A Itaú Asset anuncia a criação de uma divisão de