Am 14. und 18. Februar 2020 erlitt das Lending-Protokoll bZx die ersten beiden je auf dem Ethereum-Mainnet dokumentierten Flash-Loan-Angriffe. Die kombinierten Verluste waren bescheiden — rund 954.000 US-Dollar — aber die Angriffe führten eine neue Exploit-Klasse ein, die seitdem für Milliarden an Verlusten verantwortlich war.
Was geschah
Flash-Loans waren etwa einen Monat zuvor von Aave eingeführt worden. Sie erlauben einem Nutzer, jeden beliebigen Betrag eines Tokens ohne Sicherheit zu leihen, unter der Bedingung, dass er in derselben Transaktion zurückgezahlt wird. Der bZx-Angreifer erkannte, dass dieses Primitiv das temporäre Kapital finanzieren konnte, das zur Manipulation von On-Chain-Preisen erforderlich war.
Angriff 1 — 14. Februar (~350K USD / 1.193 ETH)
Das bZx-Team war auf der Bühne bei ETHDenver, als der erste Exploit losging:
- Flash-Borrow ETH von einem Margin-Vertrag auf bZxs Fulcrum-Plattform.
- Borrow WBTC auf bZx gegen eine bewusst unter-besicherte Position (ein separater bZx-Bug ließ dies durch).
- Dump des geliehenen WBTC auf dem Uniswap WBTC/ETH-Pool, drückt den WBTC-Preis stark nach unten.
- Kauf WBTC zum gedrückten Preis auf Kyber zurück (das den manipulierten Uniswap-Preis als Oracle las).
- Rückzahlung des Flash-Loans, ging mit dem Preisdifferenz-Gewinn weg.
Angriff 2 — 18. Februar (~600K USD / 2.378 ETH)
Vier Tage später nutzte ein separater Angreifer dasselbe Oracle-Muster mit sUSD als Manipulationshebel aus — pumpte den gemeldeten sUSD-Preis gegen ETH via flash-loan-finanziertem Kauf hoch und lieh dann massiv gegen die aufgeblähte Sicherheit.
Folgen
- bZx pausierte beide angegriffenen Verträge und patchte die spezifischen Oracle-Abhängigkeits- und Unter-Besicherungs-Bugs.
- Die beiden Verluste wurden letztlich vom Protokoll aus Reserven absorbiert.
- bZx erlitt einen dritten großen Vorfall im November 2021 — eine Private-Key-Kompromittierung, die rund 55 Mio. USD entzog — und wickelte sein Lending-Produkt danach faktisch ab.
Warum es wichtig ist
bZx ist der Gründungs-Vorfall der Kategorie Flash-Loan-Angriff. Jeder Flash-Loan-Exploit seitdem — Beanstalk, Cream Finance, Cetus, unzählige kleinere Vorfälle — ist ein Nachfahre desselben Musters: temporär massives Kapital erwerben → einen On-Chain-Preis-Oracle manipulieren → Wert gegen das manipulierte Read extrahieren → den Kredit zurückzahlen.
Die defensiven Antworten — zeitgewichtete Oracles, entkoppelte Preisfeeds, flash-loan-resistente Invariant-Wartung — sind alle Konsequenzen des bZx-Paars.
Quellen & On-Chain-Belege
- [01]coindesk.comhttps://www.coindesk.com/tech/2020/02/19/everything-you-ever-wanted-to-know-about-the-defi-flash-loan-attack
- [02]coindesk.comhttps://www.coindesk.com/markets/2020/02/18/defi-project-bzx-exploited-for-second-time-in-a-week-loses-630k-in-ether
- [03]quantstamp.comhttps://quantstamp.com/blog/market-dynamics-of-the-1st-bzx-hack-part-1