No rápido desenvolvimento do DeFi, os ataques de flash loan tornaram-se uma ameaça de segurança cada vez mais grave. Desde o primeiro incidente em 2020, hackers já roubaram milhões de dólares em ativos através deste método de ataque. Para entender por que os ataques de flash loan são tão frequentes e difíceis de prevenir, é necessário primeiro compreender profundamente o funcionamento dos flash loans e como os atacantes exploram as vulnerabilidades na ecologia DeFi para realizar ataques coordenados, interprotocolares.
De empréstimos sem garantia a ameaças no DeFi — a dualidade dos flash loans
Os flash loans são uma inovação financeira lançada inicialmente pela Aave no início de 2020. Diferentemente dos empréstimos tradicionais, que requerem garantias e processos complexos de verificação de crédito, os flash loans possuem três características centrais, que também se tornam oportunidades para os atacantes.
Primeiro, trata-se de um empréstimo totalmente sem garantia. O tomador pode obter milhões de dólares em empréstimos instantaneamente, sem fornecer qualquer ativo como garantia ou passar por uma verificação de crédito. Em segundo lugar, todas as transações são executadas automaticamente por contratos inteligentes na blockchain. O acordo de empréstimo estipula que, se o tomador não devolver os fundos dentro de uma única transação de bloco, toda a operação será revertida, como se nunca tivesse ocorrido. Este mecanismo elimina o risco para o credor — independentemente do sucesso do pagamento, o sistema garante automaticamente a segurança dos fundos. Terceiro, todo o processo é extremamente rápido. Desde a aprovação do empréstimo até a devolução dos fundos, geralmente leva apenas alguns segundos, tudo deve ser concluído dentro do mesmo bloco.
Por causa dessas características, os flash loans se popularizaram rapidamente no DeFi. Eles criaram novas oportunidades de arbitragem para os usuários, possibilitaram a execução de operações complexas e ofereceram funcionalidades inovadoras que o sistema financeiro tradicional não consegue proporcionar. Por exemplo, usuários que possuem ativos voláteis podem usar flash loans para trocar garantias temporariamente, evitando o risco de liquidação; ou tomadores podem trocar moedas de empréstimo via flash loans para evitar o aumento das taxas de juros.
No entanto, quando empréstimos ilimitados sem garantia, sem verificação de crédito e sem risco aparecem, participantes mal-intencionados enxergam oportunidades. Começaram a explorar a dependência das plataformas DeFi em relação às informações de preço, planejando uma série de manipulações coordenadas, que ocorrem dentro de um único bloco, desde o empréstimo até a obtenção de lucro e o pagamento. Essa é a essência dos ataques de flash loan.
Análise detalhada de ataques — duas operações-chave de flash loan
Para entender como esses ataques conseguem sucesso, é preciso analisar casos concretos.
2020: Manipulação do Fulcrum e Uniswap
O primeiro ataque amplamente conhecido ocorreu em 2020. O atacante obteve uma grande quantidade de ETH via flash loan na plataforma de empréstimos DeFi dYdX, e depois dividiu esses fundos em várias partes, enviando-os para diferentes plataformas de empréstimo e troca. Este passo foi crucial — o objetivo do atacante era criar uma reação em cadeia entre múltiplos protocolos DeFi.
Na plataforma de empréstimos Fulcrum, o atacante primeiro abriu uma posição vendida de ETH contra WBTC. Simultaneamente, obteve um empréstimo de WBTC na plataforma Compound. Em seguida, fez uma grande compra de WBTC na Uniswap, uma exchange descentralizada com liquidez relativamente baixa.
Devido à liquidez limitada de WBTC na Uniswap, essa grande ordem elevou imediatamente o preço do WBTC. Para executar a compra, o Fulcrum foi forçado a pagar um preço muito acima do valor de mercado. Enquanto isso, a posição vendida do atacante gerou perdas enormes com a alta do WBTC, mas seus ativos em WBTC na Compound aumentaram de valor.
Dentro de um único bloco, o atacante completou o ciclo: pagou o empréstimo de ETH na dYdX, obteve lucro de dezenas de milhares de dólares na arbitragem. Os usuários do Fulcrum e da Uniswap sofreram perdas, e o Fulcrum pagou um preço inflacionado pelo WBTC, sofrendo prejuízo de milhões de dólares.
Ataque ao protocolo bZX e manipulação de preço de stablecoin
Outro ataque de flash loan envolveu o protocolo bZX, que alimenta o Fulcrum. Essa operação revelou vulnerabilidades na leitura de preços pelos contratos inteligentes.
O atacante novamente obteve um grande empréstimo de ETH via flash loan, e fez uma grande compra de sUSD — uma stablecoin atrelada ao dólar — na exchange descentralizada Kyber. O sUSD deveria manter o valor próximo de 1 dólar, mas os contratos inteligentes só reconhecem informações de transações e preços, sem entender a lógica econômica de que a stablecoin deve manter seu valor.
A grande ordem elevou o preço do sUSD para 2 dólares. O oráculo do sistema detectou esse novo preço, e com base nele, o atacante conseguiu tomar empréstimos de ETH em valores maiores do que antes. Após a operação de empréstimo com o preço inflacionado, o atacante pagou a primeira dívida e embolsou a diferença de lucro.
Esses dois ataques demonstram um padrão comum: os atacantes exploram a dependência dos protocolos DeFi em relação às informações de preço na cadeia, manipulando ativos em exchanges de baixa liquidez por meio de grandes operações, e usando essas informações falsas para enganar os contratos de empréstimo e outros sistemas, realizando lucros e quitando dívidas dentro de um único bloco.
Guia prático de defesa — como combater ataques de flash loan
Com a frequência crescente desses ataques, protocolos DeFi e especialistas em segurança desenvolveram estratégias de defesa em múltiplas camadas.
Oráculos descentralizados — confirmação de preços de múltiplas fontes
A solução mais direta é usar oráculos descentralizados para obter os preços dos ativos. Diferentemente de depender de uma única fonte de preço na cadeia, os oráculos descentralizados agregam informações de várias fontes independentes para determinar o “preço verdadeiro”. Assim, mesmo que uma exchange seja manipulada, outras fontes podem equilibrar a informação falsa.
Mais importante, muitos oráculos descentralizados adicionaram camadas extras de validação. Os provedores de dados precisam registrar as informações na blockchain, o que significa que, se alguém tentar manipular o preço, a transação será revertida na confirmação do bloco. Isso efetivamente estende a janela de ataque de “um único bloco” para “vários momentos de confirmação”, dificultando a ação do atacante.
Preço médio ponderado pelo tempo (TWAP) — método de média entre blocos
Outro mecanismo eficaz é usar o preço médio ponderado pelo tempo (TWAP). Em vez de usar o preço atual de um único momento, calcula-se a média de vários blocos passados ou a mediana desse período.
A vantagem do TWAP é que ataques de flash loan são operações atômicas, que precisam ser concluídas dentro do mesmo bloco. Para manipular o TWAP, o atacante precisaria controlar os preços de vários blocos anteriores, o que na blockchain descentralizada é praticamente impossível. Assim, protocolos que usam TWAP reduzem significativamente as chances de sucesso de ataques de flash loan.
Atualizações frequentes de preços e estratégias de múltiplos blocos
Alguns protocolos adotam estratégias mais proativas: aumentam a frequência de consultas ao oráculo para obter preços atualizados. Quanto mais frequentes as atualizações, mais rápido o sistema consegue detectar movimentos suspeitos. Flutuações artificiais de preço podem ser identificadas na próxima consulta.
Além disso, há protocolos que usam a estratégia de “dupla confirmação de bloco”, exigindo que a transação seja executada em dois blocos separados, não em um só. Isso aumenta o tempo de janela para o ataque e dá mais tempo ao sistema para detectar comportamentos anômalos. Claro, essa abordagem também traz complexidade e pode impactar a experiência do usuário.
Sistemas de detecção de ameaças em tempo real
Por fim, algumas plataformas DeFi e empresas de segurança desenvolveram ferramentas de detecção de ataques de flash loan, capazes de identificar comportamentos suspeitos durante as transações e agir rapidamente. Contudo, devido à diversidade e evolução constante das táticas de ataque, a eficácia dessas ferramentas ainda precisa ser validada com mais casos práticos.
Perspectivas futuras do DeFi — ataques de flash loan deixarão de ser uma ameaça
O setor DeFi ainda está em fase de rápida inovação. A cada ataque de flash loan, o ecossistema evolui, e novas camadas de defesa surgem. Os atacantes continuam buscando vulnerabilidades, mas as tecnologias de proteção também se fortalecem.
Oráculos descentralizados, estratégias TWAP, atualizações frequentes de preços e outras medidas de defesa já demonstraram sua eficácia, e cada vez mais protocolos adotam esses padrões. Com a padronização de segurança na indústria, o risco de ataques de flash loan como ameaça sistêmica será significativamente reduzido.
No entanto, o mais importante é que a comunidade DeFi desenvolva uma cultura de segurança coletiva. Desenvolvedores devem priorizar a segurança no design de novos protocolos, auditorias mais aprofundadas nas vulnerabilidades de preços, e os usuários devem ser mais cautelosos ao escolher plataformas devidamente verificadas. Quando todos os participantes considerarem a prevenção de ataques de flash loan uma responsabilidade essencial, a ameaça poderá ser eliminada na raiz.
No processo de evolução, a própria ferramenta de inovação — o flash loan — não é o problema. A questão está em como oferecer conveniência, inovação e oportunidades de arbitragem enquanto se constrói uma defesa robusta. Quando esse equilíbrio for alcançado, o DeFi será um ecossistema financeiro mais seguro e maduro.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Como ocorre um ataque de "empréstimo relâmpago"? Os três principais mecanismos que permitem aos hackers obter sucesso
No rápido desenvolvimento do DeFi, os ataques de flash loan tornaram-se uma ameaça de segurança cada vez mais grave. Desde o primeiro incidente em 2020, hackers já roubaram milhões de dólares em ativos através deste método de ataque. Para entender por que os ataques de flash loan são tão frequentes e difíceis de prevenir, é necessário primeiro compreender profundamente o funcionamento dos flash loans e como os atacantes exploram as vulnerabilidades na ecologia DeFi para realizar ataques coordenados, interprotocolares.
De empréstimos sem garantia a ameaças no DeFi — a dualidade dos flash loans
Os flash loans são uma inovação financeira lançada inicialmente pela Aave no início de 2020. Diferentemente dos empréstimos tradicionais, que requerem garantias e processos complexos de verificação de crédito, os flash loans possuem três características centrais, que também se tornam oportunidades para os atacantes.
Primeiro, trata-se de um empréstimo totalmente sem garantia. O tomador pode obter milhões de dólares em empréstimos instantaneamente, sem fornecer qualquer ativo como garantia ou passar por uma verificação de crédito. Em segundo lugar, todas as transações são executadas automaticamente por contratos inteligentes na blockchain. O acordo de empréstimo estipula que, se o tomador não devolver os fundos dentro de uma única transação de bloco, toda a operação será revertida, como se nunca tivesse ocorrido. Este mecanismo elimina o risco para o credor — independentemente do sucesso do pagamento, o sistema garante automaticamente a segurança dos fundos. Terceiro, todo o processo é extremamente rápido. Desde a aprovação do empréstimo até a devolução dos fundos, geralmente leva apenas alguns segundos, tudo deve ser concluído dentro do mesmo bloco.
Por causa dessas características, os flash loans se popularizaram rapidamente no DeFi. Eles criaram novas oportunidades de arbitragem para os usuários, possibilitaram a execução de operações complexas e ofereceram funcionalidades inovadoras que o sistema financeiro tradicional não consegue proporcionar. Por exemplo, usuários que possuem ativos voláteis podem usar flash loans para trocar garantias temporariamente, evitando o risco de liquidação; ou tomadores podem trocar moedas de empréstimo via flash loans para evitar o aumento das taxas de juros.
No entanto, quando empréstimos ilimitados sem garantia, sem verificação de crédito e sem risco aparecem, participantes mal-intencionados enxergam oportunidades. Começaram a explorar a dependência das plataformas DeFi em relação às informações de preço, planejando uma série de manipulações coordenadas, que ocorrem dentro de um único bloco, desde o empréstimo até a obtenção de lucro e o pagamento. Essa é a essência dos ataques de flash loan.
Análise detalhada de ataques — duas operações-chave de flash loan
Para entender como esses ataques conseguem sucesso, é preciso analisar casos concretos.
2020: Manipulação do Fulcrum e Uniswap
O primeiro ataque amplamente conhecido ocorreu em 2020. O atacante obteve uma grande quantidade de ETH via flash loan na plataforma de empréstimos DeFi dYdX, e depois dividiu esses fundos em várias partes, enviando-os para diferentes plataformas de empréstimo e troca. Este passo foi crucial — o objetivo do atacante era criar uma reação em cadeia entre múltiplos protocolos DeFi.
Na plataforma de empréstimos Fulcrum, o atacante primeiro abriu uma posição vendida de ETH contra WBTC. Simultaneamente, obteve um empréstimo de WBTC na plataforma Compound. Em seguida, fez uma grande compra de WBTC na Uniswap, uma exchange descentralizada com liquidez relativamente baixa.
Devido à liquidez limitada de WBTC na Uniswap, essa grande ordem elevou imediatamente o preço do WBTC. Para executar a compra, o Fulcrum foi forçado a pagar um preço muito acima do valor de mercado. Enquanto isso, a posição vendida do atacante gerou perdas enormes com a alta do WBTC, mas seus ativos em WBTC na Compound aumentaram de valor.
Dentro de um único bloco, o atacante completou o ciclo: pagou o empréstimo de ETH na dYdX, obteve lucro de dezenas de milhares de dólares na arbitragem. Os usuários do Fulcrum e da Uniswap sofreram perdas, e o Fulcrum pagou um preço inflacionado pelo WBTC, sofrendo prejuízo de milhões de dólares.
Ataque ao protocolo bZX e manipulação de preço de stablecoin
Outro ataque de flash loan envolveu o protocolo bZX, que alimenta o Fulcrum. Essa operação revelou vulnerabilidades na leitura de preços pelos contratos inteligentes.
O atacante novamente obteve um grande empréstimo de ETH via flash loan, e fez uma grande compra de sUSD — uma stablecoin atrelada ao dólar — na exchange descentralizada Kyber. O sUSD deveria manter o valor próximo de 1 dólar, mas os contratos inteligentes só reconhecem informações de transações e preços, sem entender a lógica econômica de que a stablecoin deve manter seu valor.
A grande ordem elevou o preço do sUSD para 2 dólares. O oráculo do sistema detectou esse novo preço, e com base nele, o atacante conseguiu tomar empréstimos de ETH em valores maiores do que antes. Após a operação de empréstimo com o preço inflacionado, o atacante pagou a primeira dívida e embolsou a diferença de lucro.
Esses dois ataques demonstram um padrão comum: os atacantes exploram a dependência dos protocolos DeFi em relação às informações de preço na cadeia, manipulando ativos em exchanges de baixa liquidez por meio de grandes operações, e usando essas informações falsas para enganar os contratos de empréstimo e outros sistemas, realizando lucros e quitando dívidas dentro de um único bloco.
Guia prático de defesa — como combater ataques de flash loan
Com a frequência crescente desses ataques, protocolos DeFi e especialistas em segurança desenvolveram estratégias de defesa em múltiplas camadas.
Oráculos descentralizados — confirmação de preços de múltiplas fontes
A solução mais direta é usar oráculos descentralizados para obter os preços dos ativos. Diferentemente de depender de uma única fonte de preço na cadeia, os oráculos descentralizados agregam informações de várias fontes independentes para determinar o “preço verdadeiro”. Assim, mesmo que uma exchange seja manipulada, outras fontes podem equilibrar a informação falsa.
Mais importante, muitos oráculos descentralizados adicionaram camadas extras de validação. Os provedores de dados precisam registrar as informações na blockchain, o que significa que, se alguém tentar manipular o preço, a transação será revertida na confirmação do bloco. Isso efetivamente estende a janela de ataque de “um único bloco” para “vários momentos de confirmação”, dificultando a ação do atacante.
Preço médio ponderado pelo tempo (TWAP) — método de média entre blocos
Outro mecanismo eficaz é usar o preço médio ponderado pelo tempo (TWAP). Em vez de usar o preço atual de um único momento, calcula-se a média de vários blocos passados ou a mediana desse período.
A vantagem do TWAP é que ataques de flash loan são operações atômicas, que precisam ser concluídas dentro do mesmo bloco. Para manipular o TWAP, o atacante precisaria controlar os preços de vários blocos anteriores, o que na blockchain descentralizada é praticamente impossível. Assim, protocolos que usam TWAP reduzem significativamente as chances de sucesso de ataques de flash loan.
Atualizações frequentes de preços e estratégias de múltiplos blocos
Alguns protocolos adotam estratégias mais proativas: aumentam a frequência de consultas ao oráculo para obter preços atualizados. Quanto mais frequentes as atualizações, mais rápido o sistema consegue detectar movimentos suspeitos. Flutuações artificiais de preço podem ser identificadas na próxima consulta.
Além disso, há protocolos que usam a estratégia de “dupla confirmação de bloco”, exigindo que a transação seja executada em dois blocos separados, não em um só. Isso aumenta o tempo de janela para o ataque e dá mais tempo ao sistema para detectar comportamentos anômalos. Claro, essa abordagem também traz complexidade e pode impactar a experiência do usuário.
Sistemas de detecção de ameaças em tempo real
Por fim, algumas plataformas DeFi e empresas de segurança desenvolveram ferramentas de detecção de ataques de flash loan, capazes de identificar comportamentos suspeitos durante as transações e agir rapidamente. Contudo, devido à diversidade e evolução constante das táticas de ataque, a eficácia dessas ferramentas ainda precisa ser validada com mais casos práticos.
Perspectivas futuras do DeFi — ataques de flash loan deixarão de ser uma ameaça
O setor DeFi ainda está em fase de rápida inovação. A cada ataque de flash loan, o ecossistema evolui, e novas camadas de defesa surgem. Os atacantes continuam buscando vulnerabilidades, mas as tecnologias de proteção também se fortalecem.
Oráculos descentralizados, estratégias TWAP, atualizações frequentes de preços e outras medidas de defesa já demonstraram sua eficácia, e cada vez mais protocolos adotam esses padrões. Com a padronização de segurança na indústria, o risco de ataques de flash loan como ameaça sistêmica será significativamente reduzido.
No entanto, o mais importante é que a comunidade DeFi desenvolva uma cultura de segurança coletiva. Desenvolvedores devem priorizar a segurança no design de novos protocolos, auditorias mais aprofundadas nas vulnerabilidades de preços, e os usuários devem ser mais cautelosos ao escolher plataformas devidamente verificadas. Quando todos os participantes considerarem a prevenção de ataques de flash loan uma responsabilidade essencial, a ameaça poderá ser eliminada na raiz.
No processo de evolução, a própria ferramenta de inovação — o flash loan — não é o problema. A questão está em como oferecer conveniência, inovação e oportunidades de arbitragem enquanto se constrói uma defesa robusta. Quando esse equilíbrio for alcançado, o DeFi será um ecossistema financeiro mais seguro e maduro.