Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 055Oracle-Manipulation

Vee Finance Orakel-Slippage-Bypass

Vee Finance auf Avalanche verlor 35 Mio. $ nach Launch: Pangolin-Preismanipulation umging Slippage-Prüfung mit Decimals-Bug — SlowMist hatte gewarnt.

Datum
Chain(s)
Status
Mittel entwendet

Am 21. September 2021 verlor das Avalanche-Lending-Protokoll Vee Finance rund 35 Millionen Dollar8.804,7 ETH und 213,93 BTC — nur eine Woche nach dem Mainnet-Launch. Der Exploit verkettete eine Orakel-Manipulation mit einem Decimals-Bug in der Slippage-Check-Mathematik und umging vollständig die Schutzmechanismen, die ihn hätten fangen sollen. SlowMist hatte das Single-Orakel-Design in einem Pre-Launch-Audit markiert. Das Team handelte nicht auf die Warnung.

Was geschah

Vee Finance ließ Nutzer Leverage-Trading-Positionen eröffnen, mit den zugrunde liegenden Swaps über Pangolin geroutet (Avalanches größte DEX zu der Zeit). Der Sicherheitsmechanismus des Protokolls war eine Slippage-Prüfung, die den erwarteten Ausführungspreis (aus Pangolins Pool-Reserven) mit dem tatsächlichen Preis verglich, der von Vees Orakel gemeldet wurde.

Zwei Probleme verstärkten sich:

  1. Das Orakel war single-sourced aus Pangolins Pool-Reserven — derselbe Pool, den der Angreifer mit einem Swap bewegen konnte. Jeder Swap, der groß genug war, um Pangolins Preis zu bewegen, würde auch den vom Orakel gemeldeten Preis bewegen.
  2. Die Slippage-Prüfung hatte eine Decimals-Diskrepanz — der erwartete Preis und der vom Orakel gemeldete Preis wurden verglichen, ohne ihre Dezimal-Skalen korrekt zu normalisieren. Das Ergebnis: Die Prüfung konnte durch eine Preismanipulation umgangen werden, die nicht einmal präzise sein musste.

Der Angriff:

  1. Routete große Trades durch Pangolin, um Preise auf den relevanten Handelspaaren zu drücken.
  2. Eröffnete eine Leverage-Position auf Vee Finance und nutzte den manipulierten Preis als Input.
  3. Vees Slippage-Prüfung, durch den Decimals-Bug gebrochen, versäumte zu reverten — und das Protokoll führte den Swap zu einem Preis aus, der weit schlechter war, als seine Solvenz annahm.
  4. Schloss die Position zum Post-Manipulations-Preis und verschwand mit dem Gewinn.

Über mehrere Handelspaare wiederholt, Gesamt-Drain: ~35 Mio. $.

Nachwirkungen

  • Vee Finance pausierte den Betrieb und kündigte eine Untersuchung an.
  • Das Team veröffentlichte eine teilweise Post-Mortem, erstattete aber die Verluste nicht vollständig; das Protokoll wickelte sein Standing unter Avalanche-DeFi-Protokollen effektiv ab.
  • Gestohlene Mittel wurden gebrückt und gewaschen; keine öffentliche Wiederherstellung.

Warum es zählt

Vee Finance ist eines der saubersten Beispiele für die Kosten des Ignorierens einer Pre-Launch-Audit-Empfehlung. SlowMist hatte speziell die Single-Orakel-Abhängigkeit vor Mainnet markiert. Das Team launchte trotzdem, vermutlich, weil ein Wechsel zu einer Multi-Source-Orakel-Architektur den Launch verzögert hätte und das BTC/AVAX-Bull-Run-Fenster sich schloss.

Die tiefere strukturelle Lehre ist die wiederkehrende: Für Lending- und Leverage-Trading-Protokolle ist das Orakel die Trust Boundary. Ein Single-Source-Orakel, egal wie respektiert die DEX ist, aus der es liest, ist einen großen Swap davon entfernt, manipuliert zu werden. Die defensive Antwort — Multi-Source-Aggregation mit Chainlink, zeitgewichtete Orakel, Deviation Guards, Liquiditätsfloors — war 2021 bereits gut bekannt und gut dokumentiert. Vee zahlte 35 Mio. $ für die Wahl, sie nicht zu implementieren.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-vee-finance-hack-september-2021
  2. [02]decrypt.cohttps://decrypt.co/81400/avalanche-defi-platform-vee-finance-suffers-35m-hack
  3. [03]slowmist.medium.comhttps://slowmist.medium.com/the-main-cause-of-vee-finance-attack-52fc8e5fb13d

Verwandte Einträge