Il settore DeFi registra l'ennesimo colpo al cuore della sicurezza degli smart contract: la piattaforma Makina Finance, operante su Ethereum (ETH), ha subito un exploit da 1.299 ETH equivalenti a circa 4 milioni di dollari attraverso un attacco flash loan che ha sfruttato vulnerabilità nel meccanismo di determinazione dei prezzi di uno dei suoi pool di liquidità. Il caso assume contorni peculiari perché la maggior parte dei fondi sottratti non è finita nelle mani dell'attaccante originale, ma è stata intercettata da un MEV builder che ha anticipato la transazione malevola, aprendo scenari inediti per il possibile recupero degli asset.
L'exploit ha preso di mira specificamente il pool di liquidità DUSD-DUSDC (Dialectic USD e Dialectic USDC) attraverso una manipolazione sofisticata dell'oracolo MachineShareOracle. Gli analisti di PeckShield hanno ricostruito la dinamica dell'attacco: l'attaccante ha inizialmente ottenuto un flash loan di 280 milioni di dollari in USDC, utilizzandone poi 170 milioni per alterare artificialmente i prezzi riportati dall'oracolo che alimenta il pool su Curve Finance.
La tecnica implementata rappresenta un classico caso di price manipulation nel panorama DeFi. Il portavoce di PeckShield ha spiegato a Decrypt che il prezzo del token per il pool DUSD-DUSDC viene calcolato tramite i prezzi spot della piattaforma, che sono stati manipolati attraverso il prestito istantaneo. La sequenza dell'attacco ha visto l'hacker aggiungere liquidità immediatamente prima dello sfruttamento, gonfiare artificialmente il prezzo e successivamente ritirare le posizioni di liquidity provider con profitto, scambiando 110 milioni di dollari sul pool manipolato.
La svolta inattesa è arrivata quando la transazione finale che avrebbe dovuto drenare il pool è stata vittima di frontrunning da parte di un MEV builder (Maximum Extractable Value). Questo operatore, monitorando il mempool di Ethereum, ha identificato e anticipato la transazione malevola, appropriandosi della maggior parte del bottino. Secondo PeckShield, questa circostanza paradossale offre effettivamente migliori prospettive di recupero dei fondi, sebbene fino ad ora non ci siano indicazioni che Makina abbia identificato o contattato il MEV builder coinvolto.
In risposta all'incidente, Makina Finance ha comunicato tramite i propri canali social che l'exploit è rimasto confinato al pool DUSD su Curve e che gli asset sottostanti detenuti sulla piattaforma rimangono intatti. La piattaforma ha immediatamente attivato la security mode su tutti i suoi smart vault, denominati "Machines", consigliando ai fornitori di liquidità del pool DUSD su Curve di rimuovere qualsiasi liquidità residua mentre il team valuta l'entità complessiva del danno.
Gli attacchi flash loan continuano a rappresentare un tallone d'Achille ricorrente per l'ecosistema della finanza decentralizzata. Nel 2025 il settore ha registrato diversi episodi analoghi: l'exchange decentralizzato Bunni ha dovuto chiudere i battenti a ottobre dopo un exploit da 8,4 milioni di dollari, mentre la rete layer-two Shibarium ha subito un attacco simile a settembre con la sottrazione di 2,4 milioni di dollari in token.
Nonostante questa vulnerabilità persistente legata ai prestiti istantanei non collateralizzati, i dati dell'intelligence firm Chainalysis dipingono un quadro complessivamente più rassicurante per il comparto DeFi. L'analisi indica che le perdite derivanti da hack nel settore sono rimaste relativamente contenute nel 2025, anche mentre il Total Value Locked (TVL) sulle piattaforme DeFi ha recuperato i massimi precedenti, suggerendo un miglioramento generale delle pratiche di sicurezza.
L'incidente di Makina Finance solleva nuovamente questioni critiche sulla robustezza degli oracoli di prezzo nel DeFi e sulla necessità di implementare meccanismi di protezione più sofisticati contro la manipolazione dei prezzi spot. Mentre il protocollo lavora per determinare i prossimi passi e fornire aggiornamenti agli utenti, il caso del MEV builder che ha intercettato i fondi rubati potrebbe rappresentare un precedente interessante per future strategie di mitigazione del danno nel settore, sempre che si riesca a stabilire un canale di comunicazione con l'operatore che attualmente detiene gli asset sottratti.