Back to Blog

Tiefgehende Analyse und Reflexionen zum Angriff auf das Nachschubprotokoll

July 6, 2025
10 min read

Am 26. Juni 2025 wurde das auf dem Ethereum-Mainnet bereitgestellte Resupply Stablecoin-Protokoll angegriffen, was zu einem Verlust von Vermögenswerten in Höhe von rund 10 Millionen US-Dollar führte. Aufgrund eines Problems bei der Implementierung des Price-Orakels des betreffenden Vertrags konnte der Angreifer für neu erstellte Märkte mit geringer Liquidität den relativen Preis (d. h. den Wechselkurs zwischen dem geliehenen Vermögenswert und dem als Sicherheit dienenden Vermögenswert) des geliehenen Vermögenswerts (reUSD, herausgegeben von Resupply) durch einen Spendenangriff manipulieren und ihn auf 0 setzen. Dies ermöglichte es dem Angreifer, die Bonitätsprüfung zu umgehen und große Mengen reUSD gewinnbringend zu leihen.

Nachdem BlockSec als Erster im Netzwerk eine frühzeitige Warnung öffentlich ausgegeben und eine vorläufige Analyse bereitgestellt hatte (Tweet1, Tweet2), veröffentlichte Resupply anschließend auch eine offizielle Ankündigung, ging aber nicht näher auf viele technische Details ein. Dieser Artikel bietet eine detailliertere Analyse. Andererseits gab es nach dem Angriff auch eine intensive öffentliche Kontroverse zwischen der Projektpartei und ihren Stakeholdern. Dieser Artikel wird die komplexen ökologischen Beziehungen hinter dem Protokoll untersuchen und diskutieren, zur Information der Leser.


1. Hintergrund

1.1 Über das Resupply-Protokoll

Resupply ist ein dezentrales Stablecoin-Protokoll, das zum Curve-Ökosystem gehört. Der von Resupply ausgegebene Stablecoin heißt reUSD. Dies ist ein dezentraler Stablecoin, der durch besicherte Kreditpositionen (CDPs) gedeckt ist und durch andere Stablecoins – einschließlich crvUSD und frxUSD – unterstützt wird, die in Kreditmärkten auf externen Plattformen Zinsen erwirtschaften. Benutzer können crvUSD und frxUSD bereitstellen, um reUSD zu leihen und so eine Refinanzierung von Stablecoin-Vermögenswerten zu erreichen.

Speziell können Benutzer auf einem On-Chain bereitgestellten Resupply Market Kreditoperationen durchführen. Die Erstellung und das Verhalten von Markets werden über die DAO verwaltet. Jeder Market gibt eine ERC-4626 Vault als Sicherheit (collateral) an und verwendet das entsprechende Asset dieser Vault als Grundlage. Benutzer hinterlegen Sicherheiten (die Vault oder das Asset der Vault) im Market, um reUSD zu leihen.

Am Beispiel des an diesem Angriff beteiligten Markets 0x6e90 und der Vault 0x0114 sind die relevanten Assets (Token) wie folgt:

  • Market 0x6e90

    • Underlying: crvUSD
    • Sicherheit: cvcrvUSD (d. h. Vault 0x0114)
    • Geliehen: reUSD
  • Vault 0x0114

    • Asset: crvUSD (tatsächlich im Curve LlamaLend Controller gespeichert, der ebenfalls ein Market ist)
    • Sicherheit: wstUSR
    • Geliehen: crvUSD
    • Anteil: cvcrvUSD (der von der Vault ausgegebene ERC-4626-Token)

Mit anderen Worten, Benutzer können eine bestimmte Menge cvcrvUSD (oder crvUSD, das praktisch über die Vault in cvcrvUSD umgewandelt wird) in diesem Market verpfänden, um reUSD zu leihen.


1.2 Wie bestimmt das System, ob ein Benutzer berechtigt ist, ein Asset zu leihen?

Ähnlich wie bei allgemeinen Kreditprotokollen führt der Resupply Market eine Bonitätsprüfung der Position eines Benutzers durch (über den Modifikator isSolvent).

isSolvent ruft schließlich die Funktion _isSolvent auf, die das LTV (Loan-to-Value-Verhältnis) prüft und verlangt, dass das Verhältnis zwischen dem geliehenen Asset und dem als Sicherheit dienenden Asset nicht den vom System festgelegten Maximalwert (_ltv <= maxLTV) überschreitet.

Es ist ersichtlich, dass die Berechnung des LTV auf dem Wechselkurs (_exchangeRate) beruht, d. h. dem Preis (Wechselkurs) des geliehenen Assets im Verhältnis zum Sicherheit-Asset.


2. Angriffsanalyse

2.1 Analyse der Grundursache

Aus der Perspektive des Vertragschlüssels war die Hauptursache des Angriffs ein Problem bei der Implementierung des Price-Orakels des Resupply Markets. Für neu erstellte Märkte mit geringer Liquidität konnte der Angreifer den Wechselkurs durch einen Spendenangriff manipulieren, um so die Bonitätsprüfung zu umgehen und große Mengen reUSD gewinnbringend zu leihen.

Wie wird der Wechselkurs berechnet?

Die Formel lautet wie folgt:

Offensichtlich, wenn getPrices einen Preis größer als 1e36 zurückgibt, führt die Abrundung bei der Ganzzahldivision zu _exchangeRate = 0.

Wie wird der Preis manipuliert?

Gemäß dem Code kann der Preis wie folgt berechnet werden:

Da der Code precision = 1, DEAD_SHARES = 1000 und shares = 1e18 festlegt.

Schließlich, nach dem Einsetzen der Variablen, lautet die Preisberechnungsformel wie folgt:

Es ist ersichtlich, dass der Schlüssel zur Erhöhung des Werts von price darin besteht, die Lücke zwischen total_assets und totalSupply zu vergrößern, sodass total_assets extrem groß wird, während totalSupply sehr klein bleibt. In der tatsächlichen Implementierung des Resupply-Protokolls hängt total_assets in der Formel vom Underlying (crvUSD) ab, und totalSupply hängt von den Anteilen (cvcrvUSD) ab, die der gesamten Liquidität im Market entsprechen. Dies ist genau das klassische Szenario eines Spendenangriffs.

2.2 Analyse der Angriffstransaktion

Gemäß der Angriffstransaktion [4] kann analysiert werden, dass der Angreifer die folgenden Kernschritte durchgeführt hat:

  1. Lieh 4.000 USDC über einen Flash-Loan und tauschte sie gegen 3.999 crvUSD.

  2. Spenden Sie 2.000 crvUSD an den Controller 0x8970. Vor der Spende enthielt der Controller 0x8970 0 crvUSD. Nach der Spende betrug der erfasste Betrag an crvUSD 2000000000000000000000 (mit 18 Dezimalstellen).

  3. Hinterlegte ungefähr 2 crvUSD in der Vault 0x0114 und erhielt 1 Anteil (cvcrvUSD). Zu diesem Zeitpunkt betrug der erfasste Betrag an crvUSD 2002000000000000000001 (mit 18 Dezimalstellen).

  4. Fügte 1 Einheit (d. h. 1 Anteil der Vault 0x0114) als Sicherheit zum Market 0x6e90 hinzu.

  5. Lieh 10.000.000 reUSD vom Market 0x6e90. Zu diesem Zeitpunkt war _exchangeRate = 0, was zu _ltv = 0 führte, sodass die _isSolvent-Prüfung bestanden wurde.

Warum war _exchangeRate gleich 0? Weil der Angreifer durch die vorherigen Schritte den Vertrag manipulierte, um den folgenden Zustand zu erreichen:

Zur Erinnerung an die Berechnungsmethode des Wechselkurses:

Da price > 1e36, ist _exchangeRate = 0.

  1. Tauschte den geliehenen reUSD gewinnbringend ein.

3. Gelernte Lektionen

Der angegriffene Market in Resupply verwendete eine Price-Orakel-Implementierung, ähnlich dem Vorlagenvertrag von Curve.

Die offizielle Dokumentation von Curve wies jedoch bereits auf den Anwendungsbereich dieser Implementierung hin – leider schien Resupply diese Anwendbarkeitswarnung bei der Bereitstellung nicht berücksichtigt zu haben.

4. Beziehungen und öffentliche Kontroversen

4.1 Komplexes Beziehungsnetzwerk von fünf Hauptprojekten im Curve-Ökosystem

Um die tieferen Auswirkungen des Resupply-Vorfalls zu verstehen, müssen wir zunächst die komplexen Beziehungen zwischen den fünf Kernprotokollen des Curve-Ökosystems betrachten.

Curve Finance ist der Kern des gesamten Ökosystems und stellt Liquiditätspools, crvUSD und das LlamaLend-Protokoll bereit, die den Betrieb von Resupply, Prisma, Convex und Yearn untermauern. Convex optimiert die Rendite von Curve durch Staking und Governance und bietet zusätzliche Belohnungsmechanismen für Prisma und Resupply. Prisma stützt sich auf die LP-Token von Curve und die Ertragssteigerungsfunktionen von Convex, während Resupply direkt auf LlamaLend von Curve basiert, um reUSD auszugeben, und gemeinsam von Convex und Yearn entwickelt wurde. Yearn optimiert nicht nur die Renditen von Curve-Pools, sondern förderte auch die Entwicklung von Resupply durch Zusammenarbeit mit Convex.

Curve Finance: Als Kernplattform werden die Liquiditätspools von Curve (wie der crvUSD-Pool) und das LlamaLend-Protokoll von Resupply zur Ausgabe von reUSD, von Prisma zum Staking von LP-Token, von Yearn zur Ertragsoptimierung und von Convex für Governance-Abstimmungen direkt genutzt.

Convex: Convex ist das Renditesteigerungsprotokoll von Curve. Benutzer können Curve LP-Token staken, um höhere CRV-Belohnungen sowie CVX-Token von Convex zu verdienen. Convex kontrolliert fast 50 % der Stimmrechte in der Curve-Governance und bietet Ertragssteigerungsmechanismen für Prisma und Resupply.

Prisma: Prisma staket Curve LP-Token, und Benutzer erhalten durch Convex erhöhte Renditen (cvxPRISMA). Prisma stützt sich auf die Liquidität von Curve und die Ertragsmechanismen von Convex.

Yearn: Yearn ist ein Renditeaggregator, der Benutzern hohe Renditen bietet, indem er die Renditen von Curve LP-Token (erhöht über Convex) optimiert. Yearn hat mit Convex zusammengearbeitet, um Resupply zu entwickeln, und nutzt Curve-Pools extensiv in seinen Renditestrategien.

Resupply: Gemeinsam von Convex und Yearn entwickelt, ermöglicht es Benutzern, reUSD durch Verpfändung von Stablecoins wie crvUSD zu leihen und staket automatisch Token auf Convex, um CRV- und CVX-Belohnungen zu verdienen, was einen Renditeoptimierungszyklus bildet.

4.2 Kontroversen und Auswirkungen

Als jedoch Resupply angegriffen wurde, geriet dieses komplexe Beziehungsgeflecht sofort in den Mittelpunkt der Kontroversen. Curve-Gründer Michael Egorov distanzierte sich schnell von Resupply und betonte:

„Keine einzige Person von Curve arbeitet an diesem Projekt… verallgemeinern Sie bitte nicht auf Curve.“

Diese Distanzierung spiegelte wider, wie fragil die komplexen Kooperationsbeziehungen im DeFi-Ökosystem in Krisenzeiten sein können.

Diese miteinander verbundenen Projekte bilden zusammen ein stark gekoppeltes Ökosystem – in einem solchen System kann jedes Problem in einem Glied eine Kettenreaktion auslösen. Daher ist es keine Überraschung, dass der Angriff auf Resupply weitreichende Diskussionen in der Community über die gegenseitige Abhängigkeit und Sicherheit von Protokollen auslöste.


5. Weitere Überlegungen

5.1 Zeitplan

  • 17. Mai 2025: Die offizielle Resupply-Adresse 0x1f84 stellte über Curve’s OneWay Lending Factory einen neuen LlamaLend Market bereit.

    • Der Market nutzte crvUSD als Darlehens-Asset und wstUSR als Sicherheitstoken.
    • Der ERC-4626 Vault-Vertrag war 0x0114 und der entsprechende Controller 0x8970.
  • 31. Mai 2025: Ein neuer Vorschlag wstUSR-long LlamaLend Market wurde auf der Governance-Seite von Resupply veröffentlicht. Dieser Vorschlag zielte darauf ab, Benutzern die Minting von reUSD über den LlamaLend Market zu ermöglichen.

  • 11. Juni 2025: Der Vorschlag wurde On-Chain veröffentlicht.

  • 26. Juni 2025, 00:18:47 (UTC): Der Vorschlag wurde angenommen, und die offizielle Resupply-Adresse 0x0417 stellte ein neues ResupplyPair bereit ([`0x852eca15a9fd352817346915f7bc8817d46de349bd7a8fc6ee73c7b66ec9ab41](https://app.blocksec.com/explorer/tx/eth/0x852eca15a9fd352817346915f7bc8817d46de349bd7a8fc6ee73c7b66ec9ab41)) (d. h. der Resupply crvUSD/wstUSR Market) `0x6e90`, der die Vault `0x0114` und den Controller `0x8970` verband.

    • Verbundene Vault 0x0114 und Controller 0x8970.
    • Nutzte die besicherte Kreditposition der Vault (d. h. cvcrvUSD, mit crvUSD als Underlying) als Sicherheit.
  • 26. Juni 2025, 01:53:59 (UTC): Ungefähr 1,5 Stunden nach der Bereitstellung des Markets 0x6e90 führte der Angreifer den Exploit erfolgreich aus. Gleichzeitig erkannte BlockSec den Angriff und versuchte, das Projektteam zu kontaktieren.

  • 26. Juni 2025, 02:26 (UTC): Nachdem das Team nicht erreicht werden konnte und keine weiteren Verluste bestätigt wurden, gab BlockSec eine öffentliche Warnung heraus.

  • 26. Juni 2025, 02:53:23 (UTC): Das Projektteam pausierte das Protokoll.

5.2 Wenn es Phalcon gegeben hätte, hätte die Tragödie verhindert werden können

BlockSec Phalcon Security repräsentiert den neuesten Durchbruch im DeFi-Sicherheitsschutz. Durch die Überwachung von Transaktionen im Mempool-Stadium kann Phalcon anomale Muster erkennen, sobald eine Angriffstransaktion in den Mempool eintritt.

Das System, das von einer intelligenten Analyse-Engine angetrieben wird, integriert über 200 typische Angriffssignaturen. In den letzten sechs Monaten hat es eine extrem niedrige Fehlalarmrate von weniger als 0,0001 % aufrechterhalten und eine wirklich präzise Bedrohungsdetektion erzielt.

Das System nutzt eine proprietäre Gas-Bietstrategie, um sicherzustellen, dass die Verteidigungstransaktion die Angriffstransaktion übertrifft, und löst gleichzeitig automatisch die Notfall-Pausenfunktion des Protokolls aus.

Der gesamte Reaktionsprozess unterstützt mehrere Berechtigungssteuerungsmodi – einschließlich EOA und Multisig-Wallets – und bietet flexible Sicherheitslösungen für verschiedene Protokolltypen.

Wenn Resupply das Phalcon-System bei der Bereitstellung des Markets integriert hätte, wäre der Angriff vollständig vermieden worden.

Innerhalb der 1,5 Stunden nach der Bereitstellung des Markets 0x6e90 hätte das Phalcon-System die Bereitstellung des neuen Markets automatisch erkannt, seine Konfigurationsparameter intelligent analysiert und das potenzielle Risiko eines Spendenangriffs identifiziert.

Das System hätte dem Projektteam sofort eine Risikowarnung gesendet und die Hinzufügung eines anfänglichen Liquiditätsschutzes oder die Anpassung relevanter Parameter vorgeschlagen.

Auch nach dem Angriff würde die Bereitstellung von Phalcon Resupply und dem gesamten Curve-Ökosystem einen enormen Nutzen bringen.

Ein transparentes Echtzeit-Überwachungssystem demonstriert Benutzern und der Community das feste Engagement des Projektteams für Sicherheit, und der 24/7-kontinuierliche Schutzmechanismus stellt sicher, dass ähnliche Vorfälle nie wieder vorkommen. Öffentliche Sicherheitsüberwachungsdaten erhöhen die Transparenz des Projekts und dienen als entscheidendes Mittel, um das Vertrauen der Community wiederherzustellen. Für betroffene Projekte beweist die proaktive Einführung einer erstklassigen Sicherheitslösung ihre Verantwortung für die Sicherheit der Nutzergelder, und die Partnerschaft mit einem Branchenführer wie BlockSec ist auch eine starke Bestätigung für den Ruf des Projekts im Sicherheitsbereich.

Derzeit haben sich über 50 Milliarden US-Dollar an Vermögenswerten für den Schutz durch Phalcon entschieden. Wir haben erfolgreich über 20 reale Hackerangriffe gestoppt und mehr als 20 Millionen US-Dollar an Vermögensverlusten gerettet. In den letzten sechs Monaten hat das System eine perfekte Erkennungsgenauigkeit aufrechterhalten und Millisekundenschnelle Reaktionszeiten erzielt, immer einen Schritt vor den Angreifern. Phalcon unterstützt derzeit über 20 wichtige Blockchain-Netzwerke, darunter Ethereum, BSC und Arbitrum, und bietet umfassenden, Cross-Chain-Sicherheitsschutz für das DeFi-Ökosystem.

Der Verlust von 10 Millionen US-Dollar von Resupply und unzählige andere Angriffe zeigen uns, dass Sicherheit in der DeFi-Welt keine Option ist – sie ist eine Überlebensnotwendigkeit.

Warten Sie nicht auf den nächsten Angriff, um es zu bereuen. Setzen Sie jetzt den stärksten Sicherheitsschutz für Ihr Protokoll ein.

Das Expertenteam von BlockSec steht bereit, eine umfassende Sicherheitsbewertung für Ihr Projekt durchzuführen.

🔗 Phalcon Security APP:

https://blocksec.com/phalcon/security

🔗 Demo buchen:

https://blocksec.com/book-demo


Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.