La exchange descentralizada (DEX) Cetus Protocol, que opera en la red Sui, retomó sus actividades el pasado fin de semana. El regreso ocurrió más de dos semanas después de que la DEX se recuperara de un ataque ocurrido el 22 de mayo, que causó pérdidas por un valor de 223 millones de dólares.
Según el anuncio oficial, el equipo logró restaurar la plataforma a su plena funcionalidad. Además, Cetus ha repuesto los pools afectados por el ataque, devolviendo entre el 85% y el 99% de su liquidez original. Con esto, la DEX está lista para restablecer todas sus operaciones.
El ataque se produjo cuando un invasor desconocido aprovechó una vulnerabilidad en una biblioteca matemática compartida utilizada por los contratos de Cetus. El atacante hizo que un token depositado pareciera tener un valor de millones de dólares, engañando a los pools y retirando toda la liquidez que realmente tenía valor.
Este fue el ataque más devastador contra un protocolo DeFi en mayo. Sin embargo, poco después del ataque, Cetus pudo bloquear 162 millones de dólares de los fondos robados. La plataforma logró recuperar los fondos congelados, lo que ayudó a mitigar las pérdidas y preparar el plan de recuperación.
Cetus relanza su DEX
Con el relanzamiento de la DEX, Cetus ha cubierto todas las brechas en los pools de liquidez afectados y ha recuperado todas sus reservas de caja. En total, la DEX recuperó un valor de 7 millones de dólares, además de un préstamo de 30 millones de dólares en USDC de la Fundación Sui. La tasa de recuperación de los proveedores de liquidez afectados varía entre el 85% y el 99%.
El valor restante será devuelto en tokens CETUS a lo largo de 12 meses, siguiendo un cronograma de desbloqueo. De esta manera, Cetus busca evitar que el hacker pueda acceder a los fondos remanentes.
Cetus aseguró haber identificado y corregido la vulnerabilidad que causó el ataque, haber auditado exhaustivamente el protocolo y haber reequilibrado todos los pools de liquidez afectados. Sin embargo, más de 60 millones de dólares en tokens aún están bajo el control del hacker, por lo que la DEX sigue siendo cautelosa.
Por otro lado, el invasor transfirió algunos activos a una dirección EVM y comenzó a enviar parte de los fondos con transferencias a Tornado Cash. Su objetivo es mover esos fondos y ocultar el origen del dinero.
«El invasor ignoró nuestra oferta previa de acuerdo y comenzó a intentar lavar activos, un acto inútil y rastreable. Estamos altamente confiados en que la captura y recuperación exitosa de los activos restantes es solo cuestión de tiempo», declaró el equipo de la DEX.
Planificación del ataque
Un análisis del ataque por parte de la empresa de seguridad SlowMist reveló que el hacker preparó el ataque dos días antes de su ejecución, financiando una billetera con fondos suficientes para llevar a cabo la operación. Incluso intentó una versión anterior de la explotación, que falló.
La explotación solo afectó a los pools basados en la red Sui, mientras que los pools de Cetus en Aptos no sufrieron daños.
«El invasor seleccionó parámetros con precisión y explotó la vulnerabilidad en la función checked_shlw para obtener liquidez por un valor de miles de millones a cambio de solo 1 token», escribió SlowMist. «Este fue un ataque matemático extremadamente sofisticado.»
En el futuro, Cetus Protocol afirmó que planea iniciar una nueva ronda de auditorías exhaustivas, actualizar el sistema de monitoreo en tiempo real del protocolo, poner en marcha un nuevo programa de recompensas por ataques y revisar su hoja de ruta para los próximos recursos del producto.
«Este reinicio significa más que solo un relanzamiento, es una renovación», escribió Cetus.
Sin embargo, el token nativo de Cetus (CETUS) no mostró reacciones positivas con el nuevo plan, y abrió el lunes 9 de junio con una ligera caída del 0,36%.