Vee Finance Orakel-Slippage-Bypass
Vee Finance auf Avalanche verlor 35 Mio. $ nach Launch: Pangolin-Preismanipulation umging Slippage-Prüfung mit Decimals-Bug — SlowMist hatte gewarnt.
- Datum
- Opfer
- Vee Finance
- Chain(s)
- Status
- Mittel entwendet
Am 21. September 2021 verlor das Avalanche-Lending-Protokoll Vee Finance rund 35 Millionen Dollar — 8.804,7 ETH und 213,93 BTC — nur eine Woche nach dem Mainnet-Launch. Der Exploit verkettete eine Orakel-Manipulation mit einem Decimals-Bug in der Slippage-Check-Mathematik und umging vollständig die Schutzmechanismen, die ihn hätten fangen sollen. SlowMist hatte das Single-Orakel-Design in einem Pre-Launch-Audit markiert. Das Team handelte nicht auf die Warnung.
Was geschah
Vee Finance ließ Nutzer Leverage-Trading-Positionen eröffnen, mit den zugrunde liegenden Swaps über Pangolin geroutet (Avalanches größte DEX zu der Zeit). Der Sicherheitsmechanismus des Protokolls war eine Slippage-Prüfung, die den erwarteten Ausführungspreis (aus Pangolins Pool-Reserven) mit dem tatsächlichen Preis verglich, der von Vees Orakel gemeldet wurde.
Zwei Probleme verstärkten sich:
- Das Orakel war single-sourced aus Pangolins Pool-Reserven — derselbe Pool, den der Angreifer mit einem Swap bewegen konnte. Jeder Swap, der groß genug war, um Pangolins Preis zu bewegen, würde auch den vom Orakel gemeldeten Preis bewegen.
- Die Slippage-Prüfung hatte eine Decimals-Diskrepanz — der erwartete Preis und der vom Orakel gemeldete Preis wurden verglichen, ohne ihre Dezimal-Skalen korrekt zu normalisieren. Das Ergebnis: Die Prüfung konnte durch eine Preismanipulation umgangen werden, die nicht einmal präzise sein musste.
Der Angriff:
- Routete große Trades durch Pangolin, um Preise auf den relevanten Handelspaaren zu drücken.
- Eröffnete eine Leverage-Position auf Vee Finance und nutzte den manipulierten Preis als Input.
- Vees Slippage-Prüfung, durch den Decimals-Bug gebrochen, versäumte zu reverten — und das Protokoll führte den Swap zu einem Preis aus, der weit schlechter war, als seine Solvenz annahm.
- Schloss die Position zum Post-Manipulations-Preis und verschwand mit dem Gewinn.
Über mehrere Handelspaare wiederholt, Gesamt-Drain: ~35 Mio. $.
Nachwirkungen
- Vee Finance pausierte den Betrieb und kündigte eine Untersuchung an.
- Das Team veröffentlichte eine teilweise Post-Mortem, erstattete aber die Verluste nicht vollständig; das Protokoll wickelte sein Standing unter Avalanche-DeFi-Protokollen effektiv ab.
- Gestohlene Mittel wurden gebrückt und gewaschen; keine öffentliche Wiederherstellung.
Warum es zählt
Vee Finance ist eines der saubersten Beispiele für die Kosten des Ignorierens einer Pre-Launch-Audit-Empfehlung. SlowMist hatte speziell die Single-Orakel-Abhängigkeit vor Mainnet markiert. Das Team launchte trotzdem, vermutlich, weil ein Wechsel zu einer Multi-Source-Orakel-Architektur den Launch verzögert hätte und das BTC/AVAX-Bull-Run-Fenster sich schloss.
Die tiefere strukturelle Lehre ist die wiederkehrende: Für Lending- und Leverage-Trading-Protokolle ist das Orakel die Trust Boundary. Ein Single-Source-Orakel, egal wie respektiert die DEX ist, aus der es liest, ist einen großen Swap davon entfernt, manipuliert zu werden. Die defensive Antwort — Multi-Source-Aggregation mit Chainlink, zeitgewichtete Orakel, Deviation Guards, Liquiditätsfloors — war 2021 bereits gut bekannt und gut dokumentiert. Vee zahlte 35 Mio. $ für die Wahl, sie nicht zu implementieren.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-vee-finance-hack-september-2021
- [02]decrypt.cohttps://decrypt.co/81400/avalanche-defi-platform-vee-finance-suffers-35m-hack
- [03]slowmist.medium.comhttps://slowmist.medium.com/the-main-cause-of-vee-finance-attack-52fc8e5fb13d