Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 088Oracle-Manipulation

Inverse Finance Orakel-Manipulation

15,6 Mio. $ aus Inverse Finance abgezogen durch Manipulation des Keep3r INV/ETH-Orakels via privatem Mempool-Bundle — TWAP in einem unsichtbaren Block umgangen.

Datum
Chain(s)
Status
Mittel entwendet

Am 2. April 2022 wurde das Lending-Protokoll Inverse Finance um rund 15,6 Millionen $ durch einen ausgefeilten Orakel-Manipulations-Angriff auf seinen Anchor-Lending-Markt exploitet. Der Angreifer umging Standard-TWAP-Schutzmechanismen, indem er die Manipulation über ein privates Mempool-Bundle routete — sodass der Exploit für die Arbitrage-Bots, die ihn normalerweise neutralisiert hätten, unsichtbar war.

Was geschah

Inverses Anchor-Märkte nutzten das Keep3r-Orakel, um den INV/ETH-Preis zu verfolgen. Anchor akzeptierte INV als Collateral und ließ Nutzer andere Assets gegen den von Keep3r gemeldeten Preis leihen.

Das Keep3r-Orakel sollte via zeitgewichtetem Durchschnitt flash-loan-resistent sein — die Implementierung las den zugrunde liegenden Preisfeed aber aus einem Sushiswap INV/WETH-Pool mit sehr dünner Liquidität. Der Angreifer erkannte, dass er den Pool-Preis mit einem moderaten Einmal-Swap drastisch bewegen konnte, und solange der in diesem Block aufgezeichnete Preis der künstlich manipulierte war, würde der TWAP genug verschieben, um Borrowing zu ermöglichen.

Der ausgefeilte Twist: Der Angreifer nutzte keinen Flash Loan. Er nutzte 500 ETH eigene Mittel und reichte die Preismanipulations-Transaktion direkt über ein privates Bundle bei Minern ein (Flashbots-Stil-Submission). Da die Manipulation nie im öffentlichen Mempool erschien, konnten Arbitrage-Bots sie nicht sehen und nicht den Preis korrigieren, bevor Anchor den manipulierten Read konsumierte.

Die Sequenz:

  1. Privates Bundle einreichen: 500 ETH → 1,7K INV durch den dünnen Sushiswap-Pool swappen, INV-Preis rund 50× nach oben drücken.
  2. Im selben Block 1,7K INV als Collateral auf Anchor deponieren — Collateral-Wert zum manipulierten Preis: genug, um Zig-Millionen zu leihen.
  3. Leihen: 1.588 ETH, 94 WBTC, 4M DOLA und 39,3 YFI — zusammen wert 15,6 Mio. $.
  4. Davongehen mit den geliehenen Mitteln; das manipulierte INV-Collateral ist zum fairen Preis nur rund 644K $ wert.

Folgen

  • Inverse pausierte betroffene Märkte und patchte das Orakel, um liquidere Pools und striktere TWAP-Fenster zu nutzen.
  • Ein zweiter Exploit zwei Monate später (Juni 2022) drainte weitere 5,8 Mio. $ durch einen verwandten, aber unterschiedlichen Orakel-Manipulations-Pfad.
  • Die Inverse-Community erstattete Verluste graduell über eine Debt-Token-Emission und Protokoll-Umsatz.

Warum es wichtig ist

Inverse Finance ist der Lehrbuchfall dafür, warum Orakel-Angriffe nicht bei Flash Loans aufhörten. Die defensive Branchen-Antwort auf Flash-Loan-Orakel-Manipulation — TWAP, entkoppelte Preisfeeds, Deviation Guards — war bei Inverse bereits vorhanden. Der Angreifer nutzte einfach eigenes Kapital und privates Transaktions-Routing, um den Public-Mempool-Arbitrage-Mechanismus zu schlagen, auf den TWAP angewiesen ist, um genau zu bleiben.

Die tiefere Lektion: Orakel-Sicherheit ist eine Funktion der Liquidität hinter dem Preis, nicht der Eleganz des Smart-Contract-Codes, der ihn konsumiert. Ein TWAP über einen dünnen Pool ist ein TWAP über manipulierbare Daten. Moderne Lending-Protokolle benötigen Multi-Source-Orakel-Mediane und harte Liquiditäts-Schwellen, bevor sie ein Long-Tail-Asset als Collateral akzeptieren.

Quellen & On-Chain-Belege

  1. [01]medium.comhttps://medium.com/@RedStone_Finance/oracle-attacks-1-inverse-finance-15m-stolen-9fffb03d5171
  2. [02]certik.comhttps://www.certik.com/resources/blog/inverse-finance-02-april-2022
  3. [03]therecord.mediahttps://therecord.media/more-than-15-million-stolen-after-hackers-exploit-defi-platform-inverse-finance

Verwandte Einträge