InícioZ - Banner Home itaExploração da ponte Verus Ethereum drena 11,6 milhões de dólares e interrompe...

Exploração da ponte Verus Ethereum drena 11,6 milhões de dólares e interrompe nós enquanto correções se aproximam

A exploração da bridge Verus Ethereum está rapidamente se tornando um dos incidentes de segurança cripto mais acompanhados da semana, depois que aproximadamente US$ 11,6 milhões em ativos foram drenados e então consolidados em ETH. O que começou como um alerta de empresas de segurança on-chain no final de domingo logo se ampliou para uma questão mais ampla sobre como outro sistema cross-chain pode ter falhado em uma etapa básica de verificação.

As perdas não foram pequenas nem abstratas. A PeckShield disse que a bridge perdeu 103,6 tBTC, 1.625 ETH e 147.000 USDC, uma combinação de ativos que indica que reservas significativas da bridge foram retiradas em um curto espaço de tempo. O atacante posteriormente converteu as criptos roubadas em cerca de 5.402 ETH, concentrando o controle do montante em um único grande ativo.

Ao mesmo tempo, o impacto operacional se espalhou além da própria bridge. A Verus disse em seu canal no Discord que a rede Verus foi interrompida depois que a maioria dos nós geradores de blocos saiu do ar enquanto respondia aos subprodutos do ataque. Os desenvolvedores agora estão investigando como a exploração funcionou, sem que um relatório público completo tenha sido divulgado até o momento.

O que aconteceu com a bridge Verus-Ethereum

Os fatos centrais são claros: a bridge Verus-Ethereum sofreu uma exploração contínua que drenou cerca de US$ 11,6 milhões em criptoativos.

A análise da PeckShield forneceu o quadro público mais claro da perda, relatando que a bridge perdeu 103,6 tBTC, 1.625 ETH e 147.000 USDC.

Isso é importante porque explorações em bridges atingem um dos pontos mais sensíveis do DeFi: a infraestrutura que move valor entre cadeias. Quando uma bridge é comprometida, o dano pode se espalhar rapidamente, afetando liquidez, confiança dos usuários e operações de rede ao mesmo tempo.

Neste caso, a exploração da bridge Verus Ethereum também parece ter prejudicado a resposta da rede Verus como um todo. A Verus disse que a maioria dos nós geradores de blocos se colocou offline, levando a rede a parar enquanto as equipes lidavam com as consequências.

Como os atacantes moveram os fundos

A Blockaid disse que detectou o ataque no final de domingo e identificou a carteira do atacante como 0x5aBb…D5777. De acordo com a empresa, os ativos roubados foram então movidos para outra carteira rotulada como 0x65C…C25F9.

A PeckShield disse que o atacante posteriormente converteu os fundos roubados em cerca de 5.402 ETH, colocando o valor em aproximadamente US$ 11,4 milhões a US$ 11,6 milhões no momento do relatório. Essa conversão é significativa tanto para investigadores quanto para observadores de mercado, porque transformar múltiplos ativos roubados em ETH pode simplificar a custódia e a movimentação subsequente.

Houve outro detalhe que imediatamente chamou a atenção nos círculos de segurança. A PeckShield disse que a carteira do atacante foi inicialmente financiada com 1 ETH via Tornado Cash cerca de 14 horas antes da exploração.

Isso não explica a exploração por si só, mas adiciona um padrão familiar ao incidente. Em muitos casos de ataques DeFi, um pequeno financiamento inicial por meio de ferramentas de privacidade é uma das primeiras pistas que os pesquisadores rastreiam on-chain.

Por que as empresas de segurança acham que houve uma falha de validação

Análises iniciais afastaram a hipótese de um simples roubo de chave privada e apontaram para uma fraqueza mais estrutural na bridge.

Várias empresas de segurança disseram que o problema provável envolvia validação de mensagens cross-chain. A GoPlus Security apontou para uma provável falha de validação de mensagens cross-chain, bypass na lógica de saque ou fraqueza no controle de acesso. Em termos práticos, isso sugere que a bridge pode ter aceitado ou processado mensagens que deveria ter rejeitado.

A Blockaid ofereceu uma explicação mais específica, dizendo que o problema parecia envolver ausência de validação do valor de origem em uma função de verificação da bridge. Esse detalhe é importante. Se uma bridge falha em validar corretamente o valor de origem vinculado a uma mensagem cross-chain, um atacante pode conseguir acionar transferências das reservas sem um depósito legítimo correspondente no lado de origem.

A ExVul descreveu uma teoria semelhante, dizendo que o atacante usou um payload de importação cross-chain forjado que passou pelo processo de verificação da bridge. Se essa leitura se confirmar, a exploração se encaixaria em um padrão familiar e custoso na segurança de bridges DeFi: a bridge não falha porque uma chave de assinatura foi roubada, mas porque a lógica que verifica o que deve ser honrado entre cadeias é fraca demais.

Esse é um dos motivos pelos quais a exploração da bridge Verus Ethereum está atraindo mais atenção do que o valor em dólares, isoladamente, poderia sugerir. Falhas de validação atingem o cerne do design de bridges. Se as premissas de confiança ou os caminhos de verificação forem frágeis, grandes pools de liquidez cross-chain podem ficar expostos mesmo sem um comprometimento clássico de carteira.

O que uma falha de validação cross-chain pode significar

Em sistemas de bridge, a validação cross-chain é a etapa que ajuda a confirmar que uma mensagem ou transferência é legítima antes que os ativos sejam liberados. Se essa etapa falha, a bridge pode agir com base em dados que deveria ter rejeitado. É por isso que as equipes de segurança estão focando no caminho de validação em vez de uma explicação simples de roubo de carteira.

Por que isso é importante para a segurança de bridges DeFi

Os sistemas de bridge ocupam um meio-termo arriscado. Eles devem conectar redes separadas, verificar mensagens, manter reservas e liberar ativos apenas quando as condições forem atendidas. Isso os torna úteis, mas também excepcionalmente expostos.

O caso Verus reforça uma lição recorrente em segurança de bridges DeFi: segurança não é apenas proteger chaves. Também é garantir que funções de verificação, lógica de importação e controles de saque não possam ser enganados por dados malformados ou forjados.

As empresas de segurança focaram exatamente nesse tipo de problema aqui. As referências repetidas a uma falha de validação cross-chain, ausência de validação do valor de origem e possível fraqueza de controle de acesso apontam todas para uma questão mais ampla — se as regras da bridge para aceitar e executar instruções cross-chain eram fortes o suficiente.

Para usuários e desenvolvedores, essa é a parte que vale acompanhar. Uma bridge pode parecer operacional até o momento em que uma suposição de validação se rompe.

Impacto na rede e o que vem a seguir

A Verus disse que a rede foi interrompida depois que a maioria dos nós geradores de blocos saiu do ar enquanto as equipes respondiam aos subprodutos do ataque. Isso leva esta história além de um incidente contido em um smart contract e para uma interrupção em nível de rede.

Os desenvolvedores do projeto estão investigando como a exploração foi realizada e quais etapas devem ser seguidas a seguir. Até agora, a equipe Verus não divulgou um relatório público completo.

Isso deixa a próxima fase centrada na revisão técnica: como o caminho de verificação da bridge foi contornado, se a falha suspeita corresponde ao que as empresas de segurança descreveram e quais mudanças serão necessárias antes que a confiança possa retornar. Por enquanto, o ataque permanece como mais um lembrete de que, em cripto, o ponto mais fraco muitas vezes não é o próprio ativo, mas o código em que se confia para movê-lo entre cadeias.

RELATED ARTICLES

Stay updated on all the news about cryptocurrencies and the entire world of blockchain.

Featured video

LATEST