
แพลตฟอร์มเฝ้าระวังความปลอดภัยบนเชน PeckShieldAlert ได้ยืนยันเมื่อวันที่ 1 เมษายน ว่าโทเค็น LML ถูกโจมตีแบบเจาะจง ส่งผลให้สูญเสียราว 950,000 ดอลลาร์สหรัฐ อัตราการโก่งราคาแย่ลงอย่างรวดเร็วถึง 99.6% เกือบจะตกเป็นศูนย์ภายในเวลาไม่นาน ผู้โจมตีจากนั้นได้นำ 950,000 USDT ที่ขโมยมาทำการแลกเป็น ETH จำนวน 450.6 เหรียญ และฝากเข้าในโปรโตคอลมิกซ์เงินแบบนิรนาม Tornado Cash เพื่อตัดวงจรการติดตามเงินทุนบนเชน
(แหล่งที่มา: Trading View)
การโจมตีครั้งนี้ใช้ประโยชน์จากความเสี่ยงด้านการออกแบบแบบแผนหนึ่งในโปรโตคอล DeFi สำหรับการปักหลัก: ตรรกะการคำนวณรางวัลใช้ราคา TWAP หรือราคาถ่ายภาพที่ล่าช้า แต่เงินทุนถูกขายจริงโดยใช้ราคาสปอตแบบทันที ความแตกต่างด้านราคาในสองส่วนนี้สร้างหน้าต่างโอกาสในการเก็งกำไรที่ถูกบิดเบือนได้
เมื่อผู้โจมตีสามารถดึงราคาสปอตของโทเค็นให้สูงขึ้นได้ภายในเวลาอันสั้น ด้วยจำนวนรางวัลที่คำนวณจาก TWAP ที่ได้มาในสภาวะราคาสปอตที่ถูกบิดเบือน ผู้โจมตีจะได้รับผลตอบแทนจริงที่สูงกว่าปกติมาก สิ่งสำคัญยิ่งไปกว่านั้น คือการรับรางวัลและการขายโทเค็นสามารถดำเนินการแบบอะตอมมิก (atomic) ภายในลำดับธุรกรรมเดียวกัน ทำให้กลไกการควบคุมความเสี่ยงแบบดั้งเดิมยากที่จะเข้าแทรกแซงก่อนการปิดช่องเก็งกำไร BlockSec ระบุว่า ข้อบกพร่องด้านการออกแบบการกำหนดราคาแบบ TWAP ลักษณะนี้ไม่ได้มีเฉพาะกับ LML เท่านั้น และถูกพบในโปรโตคอล DeFi หลายแห่งแล้ว แต่หลายโปรโตคอลจนถึงขณะนี้ยังไม่ได้เสริมความแข็งแกร่งอย่างเพียงพอสำหรับแนวทางการโจมตีดังกล่าว
จากการวิเคราะห์การติดตามบนเชนของ BlockSec การกระทำของผู้โจมตีแบ่งออกเป็นขั้นตอนสำคัญดังต่อไปนี้:
เตรียมโทเค็นเพื่อสร้างสถานะการถือครอง (ถือครองไว้ล่วงหน้า): ล่วงหน้าโอนโทเค็นเข้ามายังโปรโตคอลการปักหลักเป้าหมาย เพื่อให้ได้สิทธิ์ในการเรียกใช้ฟังก์ชัน claim ในภายหลัง
ดันราคาสปอตผ่านเส้นทางไปยังที่อยู่ศูนย์: ผ่านการกำหนดเส้นทางธุรกรรมโดยตั้งผู้รับเป็นที่อยู่ศูนย์ ลดอุปทานหมุนเวียนเทียมและดันราคาสปอตของ LML ให้สูงขึ้น
เรียกใช้ claim เพื่อรับรางวัลในราคาสูง: ในช่วงที่ราคาสปอตถูกบิดเบือนอยู่จุดสูงสุด โดยอาศัยตรรกะการคำนวณรางวัลจาก TWAP หรือราคาถ่ายภาพ คำนวณได้โทเค็นจำนวนมากที่สามารถรับได้
ขายรางวัลทันทีในราคาสปอตสูง: ขณะที่ราคาสปอตยังอยู่ในระดับที่ถูกทำให้สูงขึ้นเทียม ให้ขายทันทีเพื่อเอาเงินสดกลับมา ประมาณ 950,000 USDT
แลก USDT เป็น ETH แล้วฝากเข้าเครื่องมิกซ์เงิน: นำ 950,000 USDT ไปแลกเป็น ETH จำนวน 450.6 เหรียญ และฝากเข้า Tornado Cash เพื่อทำให้การติดตามบนเชนตัดขาด
กระบวนการโจมตีทั้งหมดเสร็จสิ้นแบบอะตอมมิกบนเชน และไม่ได้ทิ้ง “หน้าต่างที่พลาดโอกาส” ในความหมายแบบดั้งเดิมไว้เลย
ผู้โจมตีเลือก Tornado Cash เป็นเครื่องมือสำหรับฟอกเงิน ซึ่งเป็นเส้นทางที่พบบ่อยในเหตุการณ์การโจมตีของ DeFi Tornado Cash ทำลายความสามารถในการตรวจสอบย้อนกลับของเงินทุนบนเชนด้วยการพิสูจน์แบบศูนย์ความรู้ (zero-knowledge proofs) ทำให้หน่วยงานบังคับใช้กฎหมายและนักวิจัยด้านความปลอดภัยติดตามปลายทางสุดท้ายได้ยากขึ้น ส่งผลให้ความยากในการนำสินทรัพย์กลับคืนสูงขึ้นอย่างมีนัยสำคัญ
การโจมตีของ LML ครั้งนี้เผยให้เห็นปัญหาที่มีความหมายอ้างอิงอย่างกว้างขวางต่อทั้งอุตสาหกรรม โดยกลไกการจ่ายรางวัลที่อาศัย TWAP หรือราคาถ่ายภาพ มักมีความเสี่ยงที่จะถูกบิดเบือนในโทเค็นที่มีสภาพคล่องต่ำ—สภาพคล่องต่ำหมายความว่าต้นทุนที่ผู้โจมตีต้องใช้ในการดันราคาสปอตจะค่อนข้างต่ำ แต่ผลตอบแทนจากการเก็งกำไรอาจสูงมากได้ ในการป้องกันการโจมตีลักษณะนี้ มาตรการหลักของโปรโตคอล DeFi ได้แก่ การแทรกความล่าช้าระหว่างการรับรางวัลกับการขายโทเค็น การจำกัดเพดานรางวัลที่ที่อยู่เดียวสามารถรับได้ภายในเวลาสั้นๆ และการเพิ่มการป้องกันด้วยเกณฑ์ส่วนต่างระหว่างราคาสปอตแบบทันทีและ TWAP
แก่นของการโจมตีอยู่ที่ “ความไม่สอดคล้องกันระหว่างเกณฑ์การคำนวณรางวัล” กับ “เกณฑ์การขาย”: โปรโตคอลใช้ TWAP ที่ล่าช้าหรือราคาถ่ายภาพเพื่อคำนวณปริมาณรางวัลที่รับได้ แต่โทเค็นสามารถขายได้โดยตรงภายใต้ราคาสปอตแบบทันที ผู้โจมตีทำให้ราคาจุดสูงสุดของสปอตถูกบิดเบือนด้วยวิธีเทียม แล้วจึงรับรางวัลและขายทันที ทำให้การเก็งกำไรแบบ “คำนวณด้วยราคาแบบช้า (slow) แต่ขายด้วยราคาที่ถูกบิดเบือนสูง” เป็นไปได้ โดยการสูญเสียครั้งเดียวสูงถึง 950,000 ดอลลาร์สหรัฐ
ธุรกรรมที่ตั้งผู้รับเป็นที่อยู่ศูนย์ในเชิงเทคนิคเป็นการ “เผาทิ้ง (burn)” โทเค็นจะถูกโอนไปยังที่อยู่ที่ไม่มีใครควบคุม จึงหายไปจากการหมุนเวียน ทำให้อุปทานหมุนเวียนที่มองเห็นได้ในตลาดลดลงอย่างมาก และราคาสปอตถูกดันสูงขึ้นเทียม โดยทั่วไปผู้โจมตีจะใช้แฟลชโลน (flash loan) มาสนับสนุนต้นทุนของการกระทำนี้ เพื่อทำการบิดเบือนราคาโดยไม่ต้องถือสินทรัพย์เลย ทั้งกระบวนการสามารถทำให้เสร็จสิ้นได้ภายในบล็อกธุรกรรมเดียว
Tornado Cash ทำให้ความยากในการติดตามเพิ่มขึ้นอย่างมาก แต่ไม่ได้เท่ากับ “ติดตามไม่ได้โดยสิ้นเชิง” บริษัทด้านความปลอดภัยบนเชนสามารถทำการวิเคราะห์ความเชื่อมโยงผ่านเวลาที่เข้าไป จำนวนเงิน และพฤติกรรมบนเชนที่ตามมาได้ หากผู้โจมตีต้องโอน ETH ไปยังการแลกเปลี่ยนแบบรวมศูนย์เพื่อเบิกเงินออก กระบวนการ KYC ก็อาจยังเผยตัวตนได้เช่นกัน ฝ่าย PeckShield และ BlockSec รวมถึงหน่วยงานอื่นๆ กำลังติดตามความเคลื่อนไหวภายหลังของที่อยู่ที่เกี่ยวข้องอย่างต่อเนื่องอยู่