Matter Labs, desenvolvedor da rede Ethereum camada 2 zkSync, negou alegações de “criação privilegiada” em 26 de junho, alegando que todos os minters dos tokens não fungíveis (NFTs) Libertas Omnibus eram elegíveis para fazê-lo de acordo com critérios oficiais. 

A declaração segue uma postagem X de 17 de junho do pesquisador de blockchain soEasy, que acusou a equipe de distribuir NFTs Libertas Omnibus para amigos da equipe que não eram elegíveis para recebê-los. SoEasy também afirmou que essas “moedas internas” permitiam que os insiders cunhassem tokens ZK sem cumprir o critério de lançamento aéreo.

Em uma declaração de 26 de junho ao Cointelegraph, um representante do Matter Labs afirmou que “não havia moedas inválidas”.

Especificamente, havia “várias maneiras pelas quais os usuários poderiam cunhar o Libertas Omnibus NFT”. Enquanto um conjunto de usuários elegíveis era composto por aqueles que interagiram com os 100 principais NFTs zkSync, outro conjunto era composto por “participantes do evento que visitaram nosso estande ou mesa [e] foram capazes de escanear um código QR descartável para poder cunhar o NFT.”

A Matter Labs também negou que a posse do Libertas Omnibus pudesse, por si só, tornar um usuário elegível para receber o lançamento aéreo ZK. “As alocações foram determinadas por meio de uma combinação de critérios de elegibilidade, quantidade de fundos transferidos e mantidos na Era ZKsync e multiplicadores de bônus”, afirmou o representante. “Manter esses NFTs por si só não qualificou ninguém para o lançamento aéreo ZK.”

Os funcionários da equipe de desenvolvimento também não eram elegíveis para o lançamento aéreo, afirmou o representante.

A Liberdade está aberta a todos

Matter Labs lançou o Libertas Omnibus NFT mint como um “teste” em julho de 2023, de acordo com um post X em agosto. Na postagem, a equipe anunciou que iria disponibilizar um “Open Mint” daqui para frente. Os usuários elegíveis “incluiriam aqueles que interagiram com pelo menos uma das mais de 100 coleções zkSync NFT entre o lançamento da rede principal e 12 de julho”.

O período aberto terminou em janeiro, de acordo com comunicado da equipe em 26 de junho.

Em 17 de junho, zkSync lançou um lançamento aéreo para seu token ZK. De acordo com os documentos oficiais do lançamento aéreo, três fatores determinaram se um endereço era elegível para o lançamento aéreo: seu número de “pontos de elegibilidade”, Saldo Médio Ponderado no Tempo (TWAB) e multiplicador.

Relacionado: 41% das principais carteiras de lançamento aéreo ZK já venderam tudo – Nansen

Cada endereço recebeu um ponto de elegibilidade para possuir um Libertas Omnibus NFT. Outros pontos poderiam ser obtidos através do fornecimento de liquidez, negociação de tokens e outras atividades. Um total de sete pontos de elegibilidade poderia ser obtido se um endereço atendesse a todos os critérios.

Pesquisador afirma ter descoberto “insider minting”

Em 17 de junho, o pesquisador de blockchain soEasy postou no Github e compartilhou a postagem no X, alegando ter descoberto corrupção generalizada realizada no lançamento aéreo zkSync. Segundo eles, vários endereços de carteira foram autorizados a cunhar o Libertas Omnibus NFT sem cumprir o critério declarado. Eles declararam:

“Este grupo de liderança envolve membros oficiais usando privilégios contratuais para cunhar NFTs em seus próprios endereços [...] Esses endereços não atendem aos critérios anunciados oficialmente: os endereços deveriam ter interagido com pelo menos 150 coleções ZKSYNC NFT antes de 12 de julho. No entanto, esses endereços não realizaram nenhuma transação NFT antes de 12 de julho e, em vez disso, cunharam NFTs diretamente.”

De acordo com soEasy, os endereços “internos” podem ser divididos em dois grupos, denominados “A” e “B”. O Grupo A “utilizou privilégios contratuais para se adicionar a uma lista de permissões [e] foi adicionado diretamente ao contrato e procedeu à cunhagem de NFTs sem atender aos critérios de cunhagem”. O Grupo B, por outro lado, usou as funções “batchMint” e “safeMint” para “cunhar um grande número de NFTs para vários endereços que controla”.

soEasy subdividiu ainda o Grupo B em endereços “B1” que receberam moedas por meio do safeMint e endereços “B2” que os receberam por meio do batchMint.

Posteriormente, 65 endereços do Grupo B1 venderam os NFTs com lucro, enquanto 22 deles receberam tokens ZK do lançamento aéreo. Um total de 412.738 tokens ZK foram distribuídos para os endereços B1, afirmou o pesquisador.

O Grupo B2 continha 9.871 endereços. Destes, 4.685 endereços receberam o lançamento aéreo ZK e um total de 43 milhões de tokens ZK foram distribuídos para esses endereços.

soEasy concluiu que a equipe zkSync usou o Libertas Omnibus mint para canalizar tokens ZK para suas próprias mãos, permitindo-lhe contornar os períodos de aquisição associados aos seus tokens adquiridos oficialmente. “Este é um caso significativo de abuso interno na aquisição de tokens”, afirmaram, “permitindo à equipe lucrar antecipadamente sem esperar pelo período de desbloqueio”.

A equipe zkSync negou essas alegações, afirmando que todos os endereços adquiriram seus tokens Libertas Omnibus interagindo com as mais de 100 coleções NFT principais ou participando de eventos ao vivo e digitalizando um código QR.

Liberdade para todas as transações da casa da moeda

O Cointelegraph investigou uma transação de cada grupo para determinar como esses usuários estavam cunhando NFTs.

Na transação do Grupo A, o usuário chamou a função “qrFreeMint” do contrato Open Mint, o que resultou na cunhagem e envio de um NFT para o endereço.

Esta função exigia que o endereço do usuário fizesse parte de uma lista “whitelistSigners”. Se o usuário não estivesse nesta lista, ele falharia com o erro “OpenMintzK: Signatário inválido”.

Uma função separada, chamada “setSigner”, permitiu que os administradores adicionassem usuários a esta lista de permissões. Especificamente, permitiu que usuários com DEFAULT_ADMIN_ROLE executassem esta ação.

Na transação do Grupo B1, o usuário ligou para “safeMint” e inseriu o endereço do destinatário. Esta função só poderia ser chamada por um usuário com MINTER_ROLE.

Na transação do grupo B2, o usuário chamou “batchMint” e digitou 10 endereços separados por vírgula. Todos os 10 endereços receberam o NFT. Esta função só poderia ser chamada por um usuário que possuísse o DEFAULT_ADMIN_ROLE.

Essas transações mostram que os administradores usaram funções centralizadas para cunhar NFTs para endereços específicos ou para adicionar usuários a uma lista de permissões e permitir que eles cunhassem.

No entanto, os dados da blockchain não mostram com que finalidade essas funções foram chamadas. Embora soEasy afirme que eles foram usados ​​para distribuir NFTs para pessoas internas, a equipe zkSync afirma que eles foram usados ​​para distribuir NFTs para participantes em eventos ao vivo.

Libertas Omnibus e elegibilidade para lançamento aéreo

Em sua declaração, a Matter Labs afirmou que manter o Libertas Omnibus NFT não era suficiente por si só para permitir que um usuário reivindicasse tokens ZK no lançamento aéreo:

“É importante observar que ser titular do Libertas Omnibus NFT era um dos critérios de elegibilidade e teria dado a eles um ponto, mas isso por si só não os qualificou para uma alocação [...] As alocações foram determinadas por meio de uma combinação de critérios de elegibilidade , quantidade de fundos transferidos e mantidos na Era ZKsync e multiplicadores de bônus.”

Depois que o Matter Labs emitiu sua declaração alegando que as balas foram recebidas pelos participantes do evento, o Cointelegraph contatou a soEasy para comentar, mas não recebeu resposta até o momento da publicação.

A casa da moeda Libertas Omnibus não é a única controvérsia em torno do lançamento aéreo sincronizado do ZK. Em 12 de junho, alguns críticos afirmaram que o lançamento aéreo “quase não tinha filtragem Sybil” e foi excessivamente explorado por bots. No entanto, a equipe zkSync defendeu seu toque leve na filtragem Sybil, alegando que o uso de um filtro muito rigoroso teria feito com que alguns usuários legítimos não recebessem seus airdrops.

Revista: Crypto-Sec: Golpista de phishing vai atrás de usuários do Hedera, envenenador de endereço recebe US$ 70 mil