- Um erro de configuração no Chainlink OEV fez o cbETH ser precificado de forma incorreta, chegando a cerca de $1,12, quando o ativo garantia negociava próximo a $ 2,2 mil, desencadeando liquidações rápidas.
- Como resultado, foram liquidados 1.096 cbETH, deixando Moonwell com cerca de $ 1,78 milhão em má dívida.
- A gestão de risco reduziu os limites de supply e borrow para 0,01 para conter o estrago.
- O episódio evidencia riscos de liquidez em DeFi e mostra a importância de governança e validação de código, já que a falha ocorreu logo após uma atualização ligada ao MIP-X43.
- Moonwell opera em várias redes com mais de $ 90 milhões em TVL; o incidente ressalta a vulnerabilidade de protocolos descentralizados diante falhas automatizadas.
Moonwell, plataforma de empréstimos DeFi, enfrenta hoje quase US$ 1,8 milhão em dívida ruim após falha crítica de oracle. Um erro de configuração fez com que o cbETH fosse precificado em cerca de US$ 1, gerando uma onda de liquidações.
A falha ocorreu no domingo, por volta das 18h01 UTC, após a atualização governança MIP-X43, que habilitou contratos wrapper do Chainlink OEV nas redes Base e Optimism. Um feed apresentou falha fatal, segundo análise de Anthias Labs.
A equipe de risco identificou que o sistema não multiplicou a taxa cbETH/ETH pelo preço ETH/USD, usando a taxa cru da bolsa. Com isso, o oracle informou preço próximo de US$ 1,12 para um ativo que operava perto de US$ 2.200.
Os robôs de negociação aceleraram o descompasso. Ao entender cbETH como pouco valorizado, liquidadores pagaram cerca de US$ 1 para tomar grandes garantias, o que resultou na extinção de 1.096 cbETH e deixou a dívida impermeabilizada para o protocolo.
Para conter o sangramento, o gerente de risco da Moonwell, Anthias Labs, reduziu limites de oferta e tomada de empréstimo para 0,01, evitando novas entradas no mercado com defeito. O episódio evidencia riscos de liquidez sistêmica em infraestruturas DeFi.
Impactos para o ecossistema DeFi
Mesmo com TVL superior a US$ 90 milhões, o ocorrido abala a confiança na execução automática de governança. Os usuários terão que aguardar nova votação para corrigir a configuração incorreta.
O caso se soma a uma série de exploits envolvendo oracles, reforçando a necessidade de auditoria rigorosa, especialmente em código gerado por ferramentas de IA. A situação também acende o alerta sobre dependência de validação descentralizada.
As consequências macro do episódio refletem a fragilidade de estruturas de mercado, onde concentrações de liquidez podem amplificar perdas rápidas quando validações falham. Futuras revisões regulatórias e de auditoria são esperadas.
Entre na conversa da comunidade