Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 124Flash-Loan-Angriff

Platypus Finance Emergency Withdraw

8,5 Mio. $ aus Platypus auf Avalanche durch Flash-Kredit-Exploit von emergencyWithdraw() abgezogen, das Sicherheiten vor Rückzahlung freigab.

Datum
Chain(s)
Status
Teilweise zurückerlangt

Am 16. Februar 2023 wurde der Avalanche-Stablecoin-AMM Platypus Finance um etwa 8,5 Millionen $ durch einen Flash-Kredit-Angriff auf eine falsch implementierte emergencyWithdraw()-Funktion ausgenutzt. Der Exploit brach auch den Peg von Platypus' USP-Stablecoin, der mehr als 66 % unter 1 $ fiel.

Was geschah

Der PlatypusTreasure-Vertrag von Platypus ließ Nutzer LP-Tokens als Sicherheit hinterlegen und USP, den nativen Stablecoin des Protokolls, dagegen leihen. Der sicherheitenhaltende Vertrag enthielt eine emergencyWithdraw()-Funktion, die für Nutzer gedacht war, um ihren Einsatz während eines Protokoll-Notfalls zurückzuerlangen.

Der fatale Fehler: emergencyWithdraw() prüfte nicht, ob der Nutzer offene Kredite gegen seine Sicherheiten hatte, bevor er sie freigab. Die Solvenz-Annahme des Protokolls — dass niemand Sicherheiten entfernen konnte, während er USP schuldete — wurde durch diese einzelne Funktion stillschweigend gebrochen.

Der Angriff:

  1. Der Angreifer nahm einen Flash-Kredit über 44 Mio. USDC von Aave auf.
  2. Hinterlegte die USDC im Platypus-Pool und erhielt LP-Tokens.
  3. Stakte die LP-Tokens in MasterPlatypusV4 und registrierte sich als Einleger.
  4. Lieh sich das Maximum — 95 % des gestakten Werts — in USP aus PlatypusTreasure.
  5. Rief emergencyWithdraw() auf, um die gestakten LP-Tokens ohne Rückzahlung des Kredits zurückzuziehen.
  6. Hob die zugrundeliegenden USDC aus der LP-Position ab, zahlte den Flash-Kredit zurück und ging mit dem geliehenen USP plus Gewinn davon.

Das geliehene USP wurde gegen reale Vermögenswerte verkauft und depeggte USP dabei.

Folgen

  • Platypus pausierte alle Pool-Operationen sofort und bot dem Angreifer eine White-Hat-Belohnung an.
  • Das Wallet des Angreifers wurde innerhalb von Stunden identifiziert; Ermittler verfolgten es über Tornado Cash zu einer Curve-Einzahlung und schließlich zu einem französischen Bürger, der in Frankreich verhaftet wurde innerhalb von Tagen. Französische Strafverfolgungsbehörden konfiszierten etwa 7,3 Mio. $ der gestohlenen Mittel.
  • Platypus veröffentlichte eine detaillierte Post-Mortem-Analyse und nahm Monate später unter einem neu gestalteten Solvenzmodell den Betrieb wieder auf.

Warum es wichtig ist

Platypus ist ein eindrucksvoller Fall dafür, wie schnell On-Chain-Forensik + traditionelle Strafverfolgung handeln können, wenn ein Angreifer operative Fehler macht. Es ist auch eine saubere Illustration dafür, dass "Notfall"-Funktionen nicht von den Solvenz-Invarianten des Protokolls befreit sind — jede Funktion, die Nutzersalden ändert, einschließlich derer, die für anmutige Fehlermodi gedacht sind, muss dieselben Gesundheitsprüfungen wie die Normalpfad-Funktionen durchführen. Euler Finance verlor 197 Mio. $ an einen strukturell identischen Fehler im darauffolgenden Monat.

Quellen & On-Chain-Belege

  1. [01]medium.comhttps://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861
  2. [02]numencyber.comhttps://www.numencyber.com/platypus-finance-project-hit-by-8-5m-flash-loan-attack/
  3. [03]blockapex.iohttps://blockapex.io/platypus-finance-hack-analysis/

Verwandte Einträge