Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 148Reentrancy

EraLend zkSync Read-Only-Reentrancy

EraLend auf zkSync Era verlor 3,4 Mio. $ durch eine Read-Only-Reentrancy: Der Angreifer manipulierte den USDC-Orakelpreis im Callback einer SyncSwap-Operation.

Datum
Opfer
EraLend
Chain(s)
Status
Mittel entwendet

Am 25. Juli 2023 verlor das Lending-Protokoll EraLend — damals der größte Lending-Markt auf zkSync Era — rund 3,4 Millionen $ durch eine Read-Only-Reentrancy in seinem Preisorakel. Der Angreifer manipulierte den USDC-Preis mitten im Callback einer SyncSwap-Pool-Operation und umging damit die Solvenzprüfungen des Protokolls.

Was geschah

EraLend nutzte SyncSwap-Pools (zkSync Eras führender DEX) als Preisquelle für seine Lending-Märkte. Das Orakel las den von SyncSwap gemeldeten Preis für die relevanten Paare, um Collateral zu bewerten und Liquidationen auszulösen.

Die Schwachstelle war das gut dokumentierte Read-Only-Reentrancy-Muster — dieselbe Klasse, die fünf Monate zuvor dForce auf Arbitrum/Optimism traf. Die Pool-Operationen von SyncSwap führen wie die von Curve eine Sequenz aus State-Mutationen und externen Aufrufen aus. Zwischen den Mutationen ist der vom Pool gemeldete Preis zeitweise inkorrekt. Ein Contract, der den Preis in diesem Fenster liest — auch über eine „Read-Only"-View-Funktion, die selbst keinen State mutiert — erhält einen manipulierten Wert, ohne dass ein Reentrancy-Guard auslöst.

Der Angriff:

  1. Initiierte eine SyncSwap-Pool-Operation (Liquidity Removal oder Swap), die einen externen Callback an angreifer-kontrollierten Code auslöste.
  2. Aus dem Callback heraus — während SyncSwaps Pool-State mid-mutation war und sein gemeldeter Preis zeitweise falsch — rief EraLends Borrowing-Funktionen auf.
  3. EraLends Orakel las den manipulierten Mid-Mutation-Preis und bewertete das Collateral des Angreifers falsch.
  4. Lieh gegen die aufgeblasene Collateral-Bewertung und extrahierte rund 3,4 Mio. $ aus EraLends Reserven.

Folgen

  • EraLend pausierte Borrowing-Operationen und warnte Nutzer.
  • Das Team koordinierte sich mit zkSync-Ecosystem-Security-Kontakten und SyncSwap bei der Reaktion.
  • Die gestohlenen Gelder wurden von zkSync Era weg gebridgt und gewaschen; keine öffentliche Wiederherstellung.
  • EraLends Stand als dominantes zkSync-Lending-Protokoll wurde erheblich beschädigt.

Warum es wichtig ist

EraLend ist Teil der Read-Only-Reentrancy-Linie — ein Schwachstellen-Muster, das jedes Mal wiederkehrt, wenn ein Lending-Protokoll ein DEX-Orakel integriert, ohne das Mid-Mutation-Preisfenster explizit zu behandeln:

  • Lendf.Me (Apr. 2020) — ursprüngliche Curve-Reentrancy.
  • dForce (Feb. 2023) — Curve-Read-Only-Reentrancy auf Arbitrum/Optimism.
  • EraLend (Juli 2023) — SyncSwap-Read-Only-Reentrancy auf zkSync Era.
  • Conic Finance (Juli 2023) — Curve-Read-Only-Reentrancy, gleicher Monat.

Die wiederkehrende strukturelle Lektion: Der führende DEX jeder neuen Chain hat denselben Read-Only-Reentrancy-Footgun wie seine Ethereum-Vorgänger, und jedes neue Lending-Protokoll auf dieser Chain lernt die Lektion erneut auf Kosten seiner Nutzer. Das defensive Muster — den Reentrancy-Lock-State der DEX prüfen, bevor ihr Preis konsumiert wird, oder eine manipulationsresistente Orakel-Architektur insgesamt nutzen — ist gut dokumentiert (Curve und andere veröffentlichen explizite Integrations-Guidance), aber das Wissen überträgt sich nicht automatisch auf neue Chains und neue Teams.

EraLends Vorfall ist ein repräsentatives Beispiel für das breitere 2023-2024-Muster: Mit DeFis Expansion auf neue L2s (zkSync, Linea, Base, Scroll etc.) wiederholte jedes Ökosystem die Sicherheitsfehler, die Ethereum-DeFi bereits bezahlt hatte — Read-Only-Reentrancy, Orakel-Manipulation, Compound-v2-Fork-Bugs, Donation-Attacks —, weil die Teams und Audit-Firmen der neuen Ökosysteme weniger Narbengewebe angesammelt hatten. Die Kosten dafür, dass jede Chain dieselben Lektionen unabhängig neu lernt, sind eine wiederkehrende, quantifizierbare Steuer auf die Multi-Chain-Expansion von DeFi.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://halborn.com/explained-the-eralend-hack-july-2023/
  2. [02]dlnews.comhttps://www.dlnews.com/articles/defi/zksync-lending-protocol-eralend-suffers-malicious-exploit/
  3. [03]certik.comhttps://www.certik.com/resources/blog/4NPEuNEiaUUcm6S3gdKKLP-eralend-incident-analysis

Verwandte Einträge