Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 115Oracle-Manipulation

Lodestar Finance plvGLP-Manipulation

Lodestar auf Arbitrum verlor 6,5 Mio. $: Sein plvGLP-Orakel ignorierte donate()-Inflation, sodass Angreifer gegen 83 %-aufgeblähtes Collateral lieh.

Datum
Chain(s)
Status
Mittel entwendet

Am 10. Dezember 2022 wurde die Arbitrum-Lending-Plattform Lodestar Finance um rund 6,5 Millionen $ durch eine Manipulation des plvGLP-(Plutus-locked-GLP)-Token-Orakels exploitet. Der Angreifer nutzte acht Flash Loans im Gesamtwert von rund 70,5 Mio. $ und nutzte die Tatsache aus, dass Lodestars Orakel eine öffentliche donate()-Funktion auf dem zugrunde liegenden GlpDepositor-Contract nicht berücksichtigte, die Assets aufblähte, ohne neue Shares zu minten.

Was geschah

Lodestar akzeptierte plvGLP — eine Wrapped-/Locked-Version von GMX' GLP-Token, verwaltet von Plutus — als Collateral. Das Orakel des Protokolls berechnete den plvGLP-Preis aus den vom GlpDepositor-Contract gemeldeten Assets, geteilt durch die gesamte Supply der plvGLP-Tokens.

Die fatale Auslassung: Die donate()-Funktion auf dem GlpDepositor-Contract erlaubte jedem, GLP direkt an den Contract zu senden, ohne neue plvGLP-Shares zu minten. Das Orakel, das „Assets geteilt durch Supply" las, interpretierte gespendetes GLP als proportionale Erhöhung des plvGLP-Werts pro Share — obwohl die Spende bestehenden plvGLP-Haltern tatsächlich nicht zugutekam.

Der Angriff:

  1. Flash-borgte rund 70,5 Mio. $ über acht separate Kredite.
  2. Spendete eine große Menge GLP direkt an den GlpDepositor-Contract via donate(), blähte dessen Assets auf, ohne neue plvGLP-Shares zu erzeugen.
  3. Das Lodestar-Orakel, das das aufgeblähte Assets-zu-Supply-Verhältnis las, berechnete den plvGLP-Wechselkurs neu auf 1,83 GLP pro plvGLP — 83 % über dem legitimen Kurs.
  4. Hinterlegte plvGLP als Collateral zur aufgeblähten Bewertung.
  5. Lieh jeden verfügbaren Asset, den Lodestar zum Verleih hatte — USDC, ETH, BTC etc. — gegen das überbewertete Collateral.
  6. Ging davon, ohne zurückzuzahlen, und ließ das Protokoll mit wertlosem inflated-value-plvGLP als einziger Deckung für die gestohlenen Kredite zurück.
  7. Zahlte die Flash Loans zurück und kassierte die Differenz: rund 6,5 Mio. $.

Folgen

  • Lodestar pausierte betroffene Märkte binnen Stunden.
  • Das Team kündigte an, dass rund 2,4 Mio. $ des gestohlenen GLP durch Plutus' Kooperation rückholbar seien; dies wurde an Deponenten als Teilerstattung verteilt.
  • Der Rest wurde über Tornado Cash und ähnliche Routen gewaschen.
  • Der Exploit beschleunigte die branchenweite Anerkennung von Donation Attacks als kritische Orakel-Design-Schwachstelle für jeden Token, dessen Preis aus einem Contract berechnet wird, der beliebige Einlagen akzeptiert.

Warum es wichtig ist

Der Lodestar-Vorfall ist eine saubere Fallstudie für die Donation-Attack-Schwachstellen-Klasse — ein Muster, das überall wiederkehrt, wo ein Preisorakel „Assets geteilt durch Supply" aus einem Contract liest, in den jemand einzahlen kann, ohne Shares zu minten:

  • Hundred Finance (Apr. 2023) — Donation Attack auf Compound-v2-Fork.
  • Sonne Finance (Mai 2024) — Donation Attack auf Compound-v2-Fork.
  • Lodestar (Dez. 2022) — Donation Attack via Plutus' GlpDepositor.

Die defensiven Muster:

  1. Gecachte oder zeitgewichtete Orakel-Reads nutzen statt momentaner „Assets-geteilt-durch-Supply"-Berechnungen.
  2. Verifizieren, dass die Balance-Änderungen des Underlying-Contracts seinen Share-Änderungen entsprechen — jede Einlage, die keine Shares mintet, sollte das Orakel nicht bewegen.
  3. Orakel-Abhängigkeiten jedes neuen Collateral-Assets auditieren, einschließlich jeder Funktion auf dem Underlying, die Balances unabhängig von Share-Emission bewegen kann.

Das Lodestar-Muster wurde so oft neu gelernt, dass es nun auf praktisch jeder DeFi-Audit-Checkliste steht; Protokolle, die weiterhin mit der Schwachstelle shippen, auditieren entweder unzureichend oder überspringen Audits bei Collateral-Ergänzungen.

Quellen & On-Chain-Belege

  1. [01]theblock.cohttps://www.theblock.co/post/193910/lodestar-finance-exploited
  2. [02]crypto.newshttps://crypto.news/defi-protocol-lodestar-finance-hacked-in-flash-loan-attack/
  3. [03]certik.comhttps://www.certik.com/resources/blog/TqTyq4vYHl8JzS7zyJye9-lodestar-finance-incident-analysis

Verwandte Einträge