Back to Blog

DeFi-Exploit-Analyse: Ursache für Eulers 200-Mio.-Dollar-Verlust

March 13, 2023
4 min read

Am 13. März 2023 erlebte Euler Finance, ein dezentrales Finanzierungs- (DeFi) Kreditprotokoll auf Ethereum, einen Flashloan-Angriff, der zu Verlusten von rund 200 Millionen US-Dollar führte. Die Ursache wurde als das Fehlen einer Liquiditätsprüfung in der Funktion donateToReserves() identifiziert. Als Blockchain-Sicherheitsunternehmen überwacht BlockSec kontinuierlich solche Exploits, um die DeFi-Sicherheit zu verbessern und digitale Vermögenswerte zu schützen.

Datum Angriffstyp Kette Verloren Wiederhergestellt
2023-03-13 Geschäftslogikfehler ETH ca. 200 Mio. $ Ja

Euler Finance gehörte vor dem Angriff zu den Top 30 DeFi-Protokollen auf DefiLlama. Sein Total Value Locked (TVL) fiel dramatisch von 264 Millionen US-Dollar auf 10 Millionen US-Dollar, ein Rückgang von 96 %.

Schlüsselkonzepte

Um den Exploit zu verstehen, ist es unerlässlich, die Mechanismen von Euler Finance für Self-Borrowing und Soft Liquidation zu kennen:

  • Self-Borrowing: Ermöglicht es Benutzern, neue Vermögenswerte zu prägen und Schulden zu erhöhen, indem sie neu geprägte ETokens als Sicherheit verwenden, was effektiv Hebelwirkung ermöglicht.
  • Soft Liquidation: Erlaubt Liquidatoren, die Schulden der liquidierten Partei flexibel zurückzuzahlen, anstatt einen festen Liquidationskoeffizienten zu verwenden.

Diese Mechanismen, obwohl innovativ, führten zu ausnutzbaren Schwachstellen, die der Angreifer nutzte.

Angriffs-Analyse

Der Angreifer führte den Exploit durch folgende Schritte aus:

  1. Flashloan von 30 Mio. DAI von AAVE.
  2. Einzahlung von 20 Mio. DAI in Euler Finance und Erhalt von 20 Mio. eDAI.
  3. Nutzung der Kreditaufnahme-Fähigkeit von Euler, um 195 Mio. eDAI und 200 Mio. dDAI zu prägen.
  4. Zurückzahlung von 10 Mio. Schulden zur Prägung weiterer eDAI, wodurch 215 Mio. eDAI und 190 Mio. dDAI gehalten wurden.
  5. Wiederholung von Schritt 4, wodurch die Bestände auf 410 Mio. eDAI und 390 Mio. dDAI erhöht wurden.
  6. Aufruf der Funktion donateToReserves() zur Spende von 100 Mio. eDAI.
function donateToReserves(uint256 amount) external {
    // Fehlende Liquiditätsprüfung ermöglicht Exploit
    // Funktionslogik hier
}

Während dieses Prozesses wurde der Gesundheitsfaktor des Angreifers nicht überprüft, was die Liquidation seiner eigenen Position zur Gewinnerzielung ermöglichte. Der Angreifer liquidierte sich selbst, entzog 38 Mio. eDAI und beglich den Flashloan.

Der Exploit war ein Flashloan-Angriff, der eine Schwachstelle in der Geschäftslogik des Smart Contracts ausnutzte.

Starten Sie mit Phalcon Security

Erkennen Sie jede Bedrohung, alarmieren Sie, was wichtig ist, und blockieren Sie Angriffe.

Jetzt kostenlos testen

Zusammenfassung

Das Kernproblem war die fehlende Liquiditätsprüfung in der Funktion donateToReserves() in Kombination mit einem dynamischen Rabattmechanismus für die Liquidation. Dies schuf eine Arbitragemöglichkeit, die es dem Angreifer ermöglichte, eine große Menge an Krypto-Assets ohne entsprechende Sicherheiten oder Schuldentilgung auszunutzen.

Nachfolgende Schritte

Bemerkenswerterweise wurden rund 135 Millionen US-Dollar der gestohlenen Gelder – hauptsächlich gestaktes Ether (stETH), Bitcoin und Stablecoins wie DAI und USDC – vollständig wiederhergestellt. Der Angreifer war ein 19-jähriger Argentinier namens Federico Jaime, der drei Wochen später aus moralischen Gründen alle gestohlenen Vermögenswerte zurückgab.[1]

BlockSec hat den Vorfall aktiv überwacht. Unsere offiziellen Twitter-Accounts @BlockSecTeam und @MetaSleuth lieferten kontinuierliche Updates. Am 18. März 2023 gab der Angreifer 3.000 Ether zurück, eine Woche später 51.000 Ether, wobei die restlichen Gelder in den folgenden Tagen zurückgegeben wurden.

Während des Rückerstattungsprozesses traten Phishing-Betrugsmaschen auf, die den Vorfall ausnutzten. Betrüger erstellten eine Phishing-Seite, eulerrefunds.cxx, und täuschten einige Benutzer.

MetaSleuth, BlockSecs Hochleistungs-Tool für die Analyse von fondsströmen über Blockketten hinweg, ermöglichte die nahezu Echtzeit-Verfolgung betroffener digitaler Vermögenswerte während der Angriffs- und Rückerstattungsphasen.

Untersuchen Sie mit MetaSleuth

Verfolgen Sie Ströme und erstellen Sie Beweise für Ermittlungen

Jetzt kostenlos testen

Mehr über Blockchain-Sicherheit

Dieser Fall ist einer von vielen, die die kritische Notwendigkeit robuster Blockchain-Sicherheit verdeutlichen. BlockSec bietet umfassende Sicherheitsdienstleistungen für Blockchain-Projekte, darunter:

  • Smart Contract Audits während der Entwicklung zur Identifizierung von Schwachstellen.
  • Phalcon Security, eine SaaS-Plattform, die Vorfallalarme und automatische Blockierungen zur Verhinderung von Krypto-Hacks bietet.
  • MetaSleuth für erhöhte Rückverfolgbarkeit und Transparenz digitaler Vermögenswerte.
  • Infrastruktur-Audits zur Sicherung der zugrunde liegenden Blockchain-Umgebung.

Bester Sicherheitsauditor für Web3

Validieren Sie Design, Code und Geschäftslogik vor dem Start


Referenz

[1] ER HAT 200 MILLIONEN DOLLAR GESTOHLEN. ER HAT SIE ZURÜCKGEGEBEN. JETZT ERKLÄRT ER, WARUM

Sign up for the latest updates
~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly
Security Insights

~$4.72M Lost: TAC, Transit Finance & More | BlockSec Weekly

This BlockSec weekly security report covers 3 notable attack incidents identified between May 11 and May 17, 2026, across TRON, TON, and Ethereum, with total estimated losses of approximately $4.72M. Three incidents are analyzed in detail: the highlighted $1.88M Transit Finance exploit on TRON, where a deprecated swap bridge contract with lingering token approvals was exploited through arbitrary calldata forwarding; the $2.8M TAC TON-to-EVM bridge exploit caused by missing canonical wallet verification in the jetton deposit flow; and the $46.75K Boost Hook exploit on Ethereum, where spot price manipulation on a Uniswap V4 hook-based perpetual protocol forced the protocol to buy tokens at inflated prices using its own reserves.

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes, Wasabi & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio