El protocolo de préstamo descentralizado Compound ha puesto en pausa el suministro de cuatro tokens como garantía de préstamo en su plataforma, con el objetivo de proteger a los usuarios contra posibles ataques que impliquen la manipulación de precios, similar al reciente exploit de USD 117 millones de Mango Market, según una propuesta en el foro de gobernanza de Compound. 

Con la pausa, los usuarios no podrán depositar tokens de Yearn Finance (YFI), 0x (ZRX), Basic Attention Token (BAT) y maker (MKR) como garantía para tomar préstamos.

La propuesta fue aprobada el 25 de octubre con el 99% de los votantes a favor. Decía:

"Un ataque basado en la manipulación del oráculo análogo al que costó USD 117 millones a Mango Markets es mucho menos probable que ocurra en Compound debido a que los activos de garantía tienen una liquidez mucho más profunda que MNGO y Compound requiere que los préstamos estén sobrecolateralizados. Sin embargo, por abundancia de precaución, proponemos pausar la oferta de los activos mencionados, dados sus perfiles de liquidez relativos".

En una revisión de seguridad de Compound v2 realizada en septiembre, el equipo de Volt Protocol identificó posibles riesgos de manipulación del mercado relacionados con tokens de baja liquidez. El informe explicaba: 

"El ataque es posible cuando la cantidad de un token prestable en mercados como Aave y Compound es grande en comparación con el mercado líquido. El ejemplo más notable es ZRX, que tiene una liquidez prestable en cada uno de estos mercados comparable o mayor que el volumen diario habitual en todos los exchanges centralizados y descentralizados."

En Twitter, Robert Leshner, fundador de Compound, explicó que el enfoque conservador no afectará a los usuarios actuales. 

El 11 de octubre, Avraham Eisenberg, el hacker que está detrás del exploit de Mango Market, manipuló el valor de una garantía publicada -el token nativo de la plataforma, MNGO- a precios más altos, y luego tomó importantes préstamos contra la garantía inflada, lo que drenó la tesorería de Mango.

El responsable del ataque, que se autodescribió como un comerciante de arte digital en Twitter, afirmó que él y un equipo de hackers emprendieron una "estrategia de comercio altamente rentable" y que se trataba de "acciones legales de mercado abierto, utilizando el protocolo tal y como fue diseñado".

Tras votar una propuesta en el foro de gobernanza de Mango, se permitió a Eisenberg quedarse con 47 millones de dólares en concepto de recompensa por hallar un bug, mientras que USD 67 millones se devolvieron a la tesorería.

Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.

Sigue leyendo: