Platypus Finance Emergency Withdraw
8,5 Mio. $ aus Platypus auf Avalanche durch Flash-Kredit-Exploit von emergencyWithdraw() abgezogen, das Sicherheiten vor Rückzahlung freigab.
- Datum
- Opfer
- Platypus Finance
- Chain(s)
- Status
- Teilweise zurückerlangt
Am 16. Februar 2023 wurde der Avalanche-Stablecoin-AMM Platypus Finance um etwa 8,5 Millionen $ durch einen Flash-Kredit-Angriff auf eine falsch implementierte emergencyWithdraw()-Funktion ausgenutzt. Der Exploit brach auch den Peg von Platypus' USP-Stablecoin, der mehr als 66 % unter 1 $ fiel.
Was geschah
Der PlatypusTreasure-Vertrag von Platypus ließ Nutzer LP-Tokens als Sicherheit hinterlegen und USP, den nativen Stablecoin des Protokolls, dagegen leihen. Der sicherheitenhaltende Vertrag enthielt eine emergencyWithdraw()-Funktion, die für Nutzer gedacht war, um ihren Einsatz während eines Protokoll-Notfalls zurückzuerlangen.
Der fatale Fehler: emergencyWithdraw() prüfte nicht, ob der Nutzer offene Kredite gegen seine Sicherheiten hatte, bevor er sie freigab. Die Solvenz-Annahme des Protokolls — dass niemand Sicherheiten entfernen konnte, während er USP schuldete — wurde durch diese einzelne Funktion stillschweigend gebrochen.
Der Angriff:
- Der Angreifer nahm einen Flash-Kredit über 44 Mio. USDC von Aave auf.
- Hinterlegte die USDC im Platypus-Pool und erhielt LP-Tokens.
- Stakte die LP-Tokens in
MasterPlatypusV4und registrierte sich als Einleger. - Lieh sich das Maximum — 95 % des gestakten Werts — in USP aus
PlatypusTreasure. - Rief
emergencyWithdraw()auf, um die gestakten LP-Tokens ohne Rückzahlung des Kredits zurückzuziehen. - Hob die zugrundeliegenden USDC aus der LP-Position ab, zahlte den Flash-Kredit zurück und ging mit dem geliehenen USP plus Gewinn davon.
Das geliehene USP wurde gegen reale Vermögenswerte verkauft und depeggte USP dabei.
Folgen
- Platypus pausierte alle Pool-Operationen sofort und bot dem Angreifer eine White-Hat-Belohnung an.
- Das Wallet des Angreifers wurde innerhalb von Stunden identifiziert; Ermittler verfolgten es über Tornado Cash zu einer Curve-Einzahlung und schließlich zu einem französischen Bürger, der in Frankreich verhaftet wurde innerhalb von Tagen. Französische Strafverfolgungsbehörden konfiszierten etwa 7,3 Mio. $ der gestohlenen Mittel.
- Platypus veröffentlichte eine detaillierte Post-Mortem-Analyse und nahm Monate später unter einem neu gestalteten Solvenzmodell den Betrieb wieder auf.
Warum es wichtig ist
Platypus ist ein eindrucksvoller Fall dafür, wie schnell On-Chain-Forensik + traditionelle Strafverfolgung handeln können, wenn ein Angreifer operative Fehler macht. Es ist auch eine saubere Illustration dafür, dass "Notfall"-Funktionen nicht von den Solvenz-Invarianten des Protokolls befreit sind — jede Funktion, die Nutzersalden ändert, einschließlich derer, die für anmutige Fehlermodi gedacht sind, muss dieselben Gesundheitsprüfungen wie die Normalpfad-Funktionen durchführen. Euler Finance verlor 197 Mio. $ an einen strukturell identischen Fehler im darauffolgenden Monat.
Quellen & On-Chain-Belege
- [01]medium.comhttps://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861
- [02]numencyber.comhttps://www.numencyber.com/platypus-finance-project-hit-by-8-5m-flash-loan-attack/
- [03]blockapex.iohttps://blockapex.io/platypus-finance-hack-analysis/