
Platform pemantauan keamanan di-chain PeckShieldAlert pada 1 April mengonfirmasi bahwa token LML mengalami serangan yang ditargetkan, dengan kerugian sekitar 950.000 dolar AS; nilai tukar/penawaran turun 99,6% dalam waktu singkat, nyaris nol. Pelaku serangan segera menukarkan 950.000 USDT yang dicuri menjadi 450,6 ETH, lalu menyetorkannya ke protokol pencampur mata uang privasi Tornado Cash untuk memutus rantai pelacakan dana.
(Sumber: Trading View)
Serangan ini memanfaatkan risiko desain tipikal dalam protokol staking DeFi: logika perhitungan imbalan menggunakan harga TWAP atau harga snapshot yang tertinggal, sedangkan dana yang sebenarnya dijual dieksekusi dengan harga spot real-time; perbedaan harga di antara keduanya menciptakan jendela arbitrase yang dapat dimanipulasi.
Ketika penyerang dapat secara artifisial mengerek harga spot token dalam waktu singkat, dengan jumlah imbalan yang dihitung berdasarkan TWAP, ia dapat menjual pada harga spot yang dimanipulasi untuk memperoleh keuntungan aktual yang jauh melebihi kondisi normal. Yang lebih penting, pengambilan imbalan dan penjualan token dapat dilakukan secara atomik dalam rangkaian transaksi yang sama, sehingga mekanisme pengendalian risiko tradisional sulit untuk turun tangan sebelum arbitrase ditutup. BlockSec menyatakan bahwa kelemahan desain penetapan harga TWAP jenis ini tidak hanya dimiliki oleh LML; kelemahan tersebut telah ditemukan di banyak protokol DeFi, tetapi banyak protokol hingga saat ini belum memperkuat perlindungan secara memadai terhadap vektor serangan seperti ini.
Berdasarkan analisis pelacakan on-chain BlockSec, tindakan penyerang dibagi menjadi langkah-langkah kunci berikut:
Membuat posisi dengan token yang dipra-siapkan: sebelumnya menyetor token ke protokol staking target, untuk memperoleh hak guna memanggil fungsi claim berikutnya
Mengerek harga spot melalui jalur alamat nol: melalui transaksi dengan mengatur penerima sebagai alamat nol, secara artifisial mengurangi pasokan beredar sehingga mendorong harga spot LML
Memanggil claim untuk memperoleh imbalan pada harga tinggi: pada posisi harga spot tinggi yang dimanipulasi, berdasarkan logika imbalan yang dihitung dari TWAP atau snapshot, menghitung sejumlah besar token yang bisa diambil
Segera menjual imbalan pada harga spot tinggi: ketika harga spot masih dalam kondisi tinggi yang dimanipulasi, segera menjual dan mencairkan sekitar 950.000 USDT
Mengubah USDT menjadi ETH lalu menyetorkan ke mixer: menukar 950.000 USDT menjadi 450,6 ETH, lalu menyetorkannya ke Tornado Cash untuk memutus pelacakan di rantai
Seluruh proses serangan selesai secara atomik di-chain, tanpa meninggalkan “jendela gagal” dalam arti tradisional.
Penyerang memilih Tornado Cash sebagai alat pencucian dana—ini merupakan jalur umum dalam peristiwa serangan DeFi. Tornado Cash memutus kemampuan penelusuran dana on-chain melalui bukti pengetahuan nol, membuat lembaga penegak hukum dan peneliti keamanan sulit melacak tujuan akhir, sehingga secara signifikan meningkatkan kesulitan untuk mengembalikan aset.
Serangan LML kali ini mengungkap masalah yang memiliki signifikansi referensi luas bagi industri. Mekanisme pemberian imbalan yang bergantung pada penetapan harga TWAP atau snapshot secara umum memiliki risiko dimanipulasi pada token dengan likuiditas lebih rendah—likuiditas yang rendah berarti biaya yang diperlukan untuk penyerang mengerek harga spot relatif lebih rendah, sedangkan imbal hasil arbitrase justru bisa sangat tinggi. Langkah inti protokol DeFi untuk mencegah serangan semacam ini mencakup menambahkan penundaan waktu antara pengambilan imbalan dan penjualan token, membatasi batas atas imbalan yang dapat diambil oleh satu alamat dalam waktu singkat, serta menambahkan perlindungan ambang batas terhadap deviasi harga spot real-time dan TWAP.
Inti serangannya adalah ketidakkonsistenan antara “acuan perhitungan imbalan” dan “acuan penjualan”: protokol menggunakan TWAP yang tertinggal atau harga snapshot untuk menghitung jumlah imbalan yang dapat diambil, tetapi token dapat dijual langsung pada harga spot real-time. Penyerang memanipulasi puncak harga secara artifisial lalu langsung mengambil dan menjual, sehingga arbitrase “menghitung dengan harga lambat, menjual pada harga tinggi yang dimanipulasi” menjadi mungkin; kerugian sekali serangan mencapai hingga 950.000 dolar AS.
Transaksi dengan menetapkan penerima sebagai alamat nol secara teknis merupakan operasi “pembakaran”—token dipindahkan ke alamat yang tidak dikendalikan siapa pun, sehingga lenyap dari peredaran; akibatnya pasokan beredar yang terlihat oleh pasar berkurang secara drastis dan harga spot ikut dinaikkan secara artifisial. Penyerang biasanya mendukung biaya operasi ini dengan flash loan, melakukan manipulasi harga tanpa memegang aset; seluruh proses dapat diselesaikan dalam satu blok transaksi.
Tornado Cash sangat meningkatkan kesulitan penelusuran, tetapi tidak sama dengan tidak mungkin dilacak sepenuhnya. Perusahaan keamanan on-chain dapat melakukan analisis keterkaitan melalui waktu masuk, ciri jumlah, dan perilaku on-chain berikutnya; jika penyerang perlu mentransfer ETH ke bursa terpusat untuk dicairkan, proses KYC masih dapat mengungkap identitas. PeckShield dan BlockSec serta lembaga sejenis terus memantau perkembangan selanjutnya dari alamat terkait.