Back to Blog

Tiefgehende Analyse und Reflexionen zum Angriff auf das Wiederauffüllprotokoll

July 6, 2025

Am 26. Juni 2025 wurde das auf dem Ethereum-Mainnet bereitgestellte Resupply Stablecoin-Protokoll angegriffen, was zu einem Verlust von rund 10 Millionen US-Dollar an Vermögenswerten führte. Aufgrund eines Problems bei der Implementierung des Preis-Orakels des relevanten Vertrags konnte der Angreifer für neu erstellte Märkte mit geringer Liquidität den relativen Preis (d. h. den Wechselkurs zwischen dem geliehenen Vermögenswert und dem Sicherheitenwert) des geliehenen Vermögenswerts (reUSD, herausgegeben von Resupply) durch einen Spendenangriff manipulieren und ihn auf 0 setzen. Dies ermöglichte es dem Angreifer, die Prüfung der Vermögenswerte zu umgehen und große Mengen reUSD zum Profit zu leihen.

Nachdem BlockSec als Erster im Netzwerk eine frühzeitige Warnung herausgegeben und eine vorläufige Analyse bereitgestellt hatte (Tweet1, Tweet2), veröffentlichte Resupply anschließend auch eine offizielle Ankündigung, ging jedoch nicht auf viele technische Details ein. Dieser Artikel wird eine detailliertere Analyse liefern. Auf der anderen Seite gab es nach dem Angriff auch intensive öffentliche Kontroversen zwischen der Projektpartei und ihren Stakeholdern. Dieser Artikel wird die komplexen ökologischen Beziehungen hinter dem Protokoll untersuchen und erörtern, zum Nachschlagen für die Leser.


1. Hintergrund

1.1 Über das Resupply-Protokoll

Resupply ist ein dezentrales Stablecoin-Protokoll, das zum Curve-Ökosystem gehört. Der von Resupply ausgegebene Stablecoin heißt reUSD. Dies ist ein dezentraler Stablecoin, der durch besicherte Schuldenpositionen (CDPs) gedeckt ist und durch andere Stablecoins – einschließlich crvUSD und frxUSD – unterstützt wird, die Zinsen in Kreditmärkten auf externen Plattformen erzielen. Benutzer können crvUSD und frxUSD bereitstellen, um reUSD zu leihen und so eine Refinanzierung von Stablecoin-Vermögenswerten zu erreichen.

Genauer gesagt können Benutzer auf On-Chain bereitgestellten Resupply-Märkten kreditbezogene Operationen durchführen. Die Erstellung und das Verhalten von Märkten werden über die DAO verwaltet. Jeder Markt spezifiziert einen ERC-4626 Vault als Sicherheitenwert (Sicherheit) und verwendet den dem Vault entsprechenden Vermögenswert als zugrunde liegenden Wert. Benutzer hinterlegen Sicherheiten (den Vault oder den Vermögenswert des Vaults) im Markt, um reUSD zu leihen.

Am Beispiel des bei diesem Angriff beteiligten Marktes 0x6e90 und Vault 0x0114 sind die relevanten Vermögenswerte (Token) wie folgt:

  • Markt 0x6e90

    • zugrunde liegend: crvUSD
    • Sicherheit: cvcrvUSD (d. h. Vault 0x0114)
    • geliehen: reUSD
  • Vault 0x0114

    • Vermögenswert: crvUSD (tatsächlich im Curve LlamaLend Controller gespeichert, der ebenfalls ein Markt ist)
    • Sicherheit: wstUSR
    • geliehen: crvUSD
    • Anteil: cvcrvUSD (der von Vault ausgegebene ERC-4626-Token)

Mit anderen Worten, Benutzer können eine bestimmte Menge cvcrvUSD (oder crvUSD, das in der Praxis über den Vault in cvcrvUSD umgewandelt wird) in diesem Markt verpfänden, um reUSD zu leihen.


1.2 Wie ermittelt das System, ob ein Benutzer berechtigt ist, einen Vermögenswert zu leihen?

Ähnlich wie bei allgemeinen Kreditprotokollen führt der Resupply-Markt eine Überprüfung der Vermögenswerte der Position eines Benutzers durch (über den Modifier isSolvent).

Die Funktion isSolvent ruft letztendlich die Funktion _isSolvent auf, die das LTV (Loan-to-Value-Verhältnis) prüft und verlangt, dass das Verhältnis zwischen dem geliehenen Vermögenswert und dem Sicherheitenwert nicht den vom System festgelegten Maximalwert überschreitet (_ltv <= maxLTV).

Es ist ersichtlich, dass die Berechnung des LTV vom Wechselkurs (_exchangeRate) abhängt, d. h. vom Preis (Wechselkurs) des geliehenen Vermögenswerts im Verhältnis zum Sicherheitenwert.


2. Angriffsanalyse

2.1 Ursachenanalyse

Aus Sicht des Vertragscodes war die Schlüsselursache des Angriffs ein Problem bei der Implementierung des Preis-Orakels des Resupply-Marktes. Für neu erstellte Märkte mit geringer Liquidität konnte der Angreifer den Wechselkurs durch einen Spendenangriff manipulieren, wodurch die Gesundheitsprüfung umgangen und große Mengen reUSD zum Profit geliehen werden konnten.

Wie wird der Wechselkurs berechnet?

Die Formel lautet wie folgt:

Offensichtlich wird bei einem Rückgabewert von getPrices größer als 1e36 durch die abgerundete Ganzzahldivision _exchangeRate = 0.

Wie wird der Preis manipuliert?

Gemäß dem Code kann der Preis wie folgt berechnet werden:

Da der Code precision = 1, DEAD_SHARES = 1000 und shares = 1e18 festlegt.

Schließlich, nach der Substitution der Variablen, lautet die Preisberechnungsformel:

Es ist ersichtlich, dass der Schlüssel zur Erhöhung des Wertes von price darin besteht, die Lücke zwischen total_assets und totalSupply zu vergrößern, sodass total_assets extrem groß wird, während totalSupply sehr klein bleibt. In der tatsächlichen Implementierung des Resupply-Protokolls hängt total_assets in der Formel vom zugrunde liegenden Vermögenswert (crvUSD) ab, und totalSupply hängt von den Anteilen (cvcrvUSD) ab, die der gesamten Liquidität im Markt entsprechen. Dies ist genau das klassische Szenario eines Spendenangriffs.

2.2 Analyse der Angriffstransaktion

Gemäß der Angriffstransaktion [4] kann analysiert werden, dass der Angreifer die folgenden Kernschritte durchgeführt hat:

  1. Lieh sich 4.000 USDC per Flash-Loan und tauschte sie gegen 3.999 crvUSD.

  2. Spende von 2.000 crvUSD an Controller 0x8970. Vor der Spende enthielt Controller 0x8970 0 crvUSD. Nach der Spende wurde der aufgezeichnete Betrag von crvUSD 2000000000000000000000 (mit 18 Dezimalstellen).

  3. Hinterlegte etwa 2 crvUSD im Vault 0x0114 und erhielt 1 Anteil (cvcrvUSD). Zu diesem Zeitpunkt betrug der aufgezeichnete Betrag von crvUSD 2002000000000000000001 (mit 18 Dezimalstellen).

  4. Fügte 1 Einheit (d. h. 1 Anteil des Vault 0x0114) an Sicherheit zum Markt 0x6e90 hinzu.

  5. Lieh sich 10.000.000 reUSD vom Markt 0x6e90. Zu diesem Zeitpunkt war _exchangeRate = 0, was zu _ltv = 0 führte, sodass die _isSolvent-Prüfung bestanden wurde.

Warum war _exchangeRate gleich 0? Weil der Angreifer durch die vorherigen Schritte den Vertrag manipuliert hat, um den folgenden Zustand zu erreichen:

Erinnern wir uns an die Berechnungsmethode des Wechselkurses:

Da price > 1e36 ist, gilt _exchangeRate = 0.

  1. Tauschte den geliehenen reUSD gegen Profit.

3. Lehren

Der angegriffene Markt in Resupply verwendete eine Preis-Orakel-Implementierung, die dem Vorlagenvertrag von Curve ähnelt.

Die offizielle Dokumentation von Curve hatte jedoch bereits den Geltungsbereich dieser Implementierung angegeben – leider schien Resupply diese Anwendbarkeitswarnung bei seiner Bereitstellung nicht berücksichtigt zu haben.

4. Beziehungen und öffentliche Kontroversen

4.1 Komplettes Beziehungsnetzwerk von fünf Großprojekten im Curve-Ökosystem

Um die tieferen Auswirkungen des Resupply-Vorfalls zu verstehen, müssen wir zunächst die komplexen Beziehungen zwischen den fünf Kernprotokollen innerhalb des Curve-Ökosystems betrachten.

Curve Finance ist der Kern des gesamten Ökosystems und stellt Liquiditätspools, crvUSD und das LlamaLend-Protokoll bereit, die die Operationen von Resupply, Prisma, Convex und Yearn untermauern. Convex optimiert die Renditen von Curve durch Staking und Governance und bietet zusätzliche Belohnungsmechanismen für Prisma und Resupply. Prisma stützt sich auf die LP-Token von Curve und die Ertragssteigerungsfunktionen von Convex, während Resupply direkt auf LlamaLend von Curve basiert, um reUSD auszugeben, und gemeinsam von Convex und Yearn entwickelt wurde. Yearn optimiert nicht nur die Erträge von Curve-Pools, sondern förderte auch die Entwicklung von Resupply durch Zusammenarbeit mit Convex.

Curve Finance: Als Kernplattform werden die Liquiditätspools von Curve (wie der crvUSD-Pool) und das LlamaLend-Protokoll direkt von Resupply zur Ausgabe von reUSD, von Prisma zum Staking von LP-Token, von Yearn zur Ertragsoptimierung und von Convex zur Stimmabgabe in der Governance genutzt.

Convex: Convex ist das Ertragssteigerungsprotokoll von Curve. Benutzer können Curve LP-Token staken, um höhere CRV-Belohnungen sowie die CVX-Token von Convex zu verdienen. Convex kontrolliert fast 50 % der Stimmrechte in der Governance von Curve und bietet Ertragssteigerungsmechanismen für Prisma und Resupply.

Prisma: Prisma stakt LP-Token von Curve, und Benutzer erhalten durch Convex erhöhte Belohnungen (cvxPRISMA). Prisma stützt sich auf die Liquidität von Curve und die Ertragsmechanismen von Convex.

Yearn: Yearn ist ein Ertragsaggregator, der Benutzern hohe Renditen bietet, indem er die Renditen von Curve LP-Token optimiert (erhöht über Convex). Yearn hat mit Convex zusammengearbeitet, um Resupply zu entwickeln, und nutzt Curve-Pools in seinen Ertragsstrategien ausgiebig.

Resupply: Gemeinsam von Convex und Yearn entwickelt, ermöglicht es Benutzern, reUSD zu leihen, indem sie Stablecoins wie crvUSD verpfänden, und staket Token automatisch auf Convex, um CRV- und CVX-Belohnungen zu verdienen, wodurch eine Ertragsoptimierungsschleife entsteht.

4.2 Kontroversen und Auswirkungen

Als jedoch Resupply angegriffen wurde, geriet dieses komplexe Beziehungsgeflecht sofort in den Fokus von Kontroversen. Curve-Gründer Michael Egorov distanzierte sich schnell von Resupply und betonte:

„Keine einzige Person von Curve arbeitet an diesem Projekt … bitte nicht auf Curve generalisieren.“

Diese Distanzierung spiegelte wider, wie fragil die komplexen kooperativen Beziehungen innerhalb des DeFi-Ökosystems in Krisenzeiten sein können.

Diese miteinander verbundenen Projekte bilden zusammen ein stark gekoppeltes Ökosystem – in einem solchen System kann jedes Problem in einem Glied eine Kettenreaktion auslösen. Daher ist es keine Überraschung, dass der Resupply-Angriffsfall eine breite öffentliche Diskussion über Protokollinterdependenz und Sicherheit ausgelöst hat.


5. Weitere Überlegungen

5.1 Zeitplan

5.2 Wenn es Phalcon gegeben hätte, hätte die Tragödie verhindert werden können

BlockSec Phalcon Security repräsentiert den neuesten Durchbruch im DeFi-Sicherheitsschutz. Durch die Überwachung von Transaktionen im Mempool kann Phalcon anormale Muster erkennen, sobald eine Angriffstransaktion in den Mempool gelangt.

Das System, das von einer intelligenten Analyse-Engine angetrieben wird, integriert über 200 typische Angriffssignaturen. In den letzten sechs Monaten hat es eine extrem niedrige Fehlalarmrate von weniger als 0,0001 % aufrechterhalten und eine wirklich präzise Bedrohungserkennung erreicht.

Das System nutzt eine proprietäre Gasgebotsstrategie, um sicherzustellen, dass die Verteidigungstransaktion die Angriffstransaktion überholt, und löst automatisch die Notfall-Pause-Funktion des Protokolls aus.

Der gesamte Reaktionsprozess unterstützt mehrere Berechtigungssteuerungsmodi – einschließlich EOA- und Multisig-Wallets –, die flexible Sicherheitslösungen für verschiedene Arten von Protokollen bieten.

Wenn Resupply das Phalcon-System bei der Bereitstellung des Marktes integriert hätte, wäre der Angriff vollständig vermieden worden.

Innerhalb der 1,5 Stunden nach der Bereitstellung des Marktes 0x6e90 hätte das Phalcon-System die Bereitstellung des neuen Marktes automatisch erkannt, seine Konfigurationsparameter intelligent analysiert und das potenzielle Risiko eines Spendenangriffs identifiziert.

Das System hätte sofort eine Risikowarnung an das Projektteam gesendet und vorgeschlagen, Schutzmaßnahmen für die anfängliche Liquidität hinzuzufügen oder relevante Parameter anzupassen.

Selbst nach dem Angriff würde die Bereitstellung von Phalcon erhebliche Vorteile für Resupply und das gesamte Curve-Ökosystem bringen.

Ein transparentes Echtzeit-Überwachungssystem demonstriert den Benutzern und der Community das feste Engagement des Projektteams für Sicherheit, und der 24/7-kontinuierliche Schutzmechanismus stellt sicher, dass ähnliche Vorfälle nie wieder vorkommen. Öffentliche Sicherheitsüberwachungsdaten erhöhen die Transparenz des Projekts und dienen als wichtiges Mittel zur Wiederherstellung des Vertrauens der Community. Für betroffene Projekte beweist die proaktive Annahme einer erstklassigen Sicherheitslösung ihr Verantwortungsbewusstsein für die Sicherheit der Benutzergelder, und die Partnerschaft mit einem Branchenführer wie BlockSec stellt auch eine starke Bestätigung für den Ruf des Projekts im Sicherheitsbereich dar.

Derzeit vertrauen über 50 Milliarden US-Dollar an Vermögenswerten auf den Schutz von Phalcon. Wir haben über 20 reale Hackerangriffe erfolgreich gestoppt und mehr als 20 Millionen US-Dollar an Vermögensverlusten gerettet. In den letzten sechs Monaten hat das System eine perfekte Erkennungsgenauigkeit und Millisekunden-Reaktionsgeschwindigkeiten aufrechterhalten und ist den Angreifern immer einen Schritt voraus. Phalcon unterstützt derzeit über 20 wichtige Blockchain-Netzwerke, darunter Ethereum, BSC und Arbitrum, und bietet umfassenden, Cross-Chain-Schutz für das DeFi-Ökosystem.

Die 10-Millionen-Dollar-Verluste von Resupply und unzählige andere Angriffsfälle zeigen uns, dass Sicherheit in der DeFi-Welt keine Option, sondern eine Notwendigkeit für das Überleben ist.

Warten Sie nicht, bis Sie es beim nächsten Angriff bereuen. Setzen Sie jetzt den stärksten Sicherheitsschutz für Ihr Protokoll ein.

Das Expertenteam von BlockSec steht bereit, eine umfassende Sicherheitsbewertung für Ihr Projekt durchzuführen.

🔗 Phalcon Security APP:

https://blocksec.com/phalcon/security

🔗 Demo buchen:

https://blocksec.com/book-demo


Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.