Am 26. Juni 2025 wurde das auf dem Ethereum-Mainnet bereitgestellte Resupply Stablecoin-Protokoll angegriffen, was zu einem Verlust von Vermögenswerten in Höhe von rund 10 Millionen US-Dollar führte. Aufgrund eines Problems bei der Implementierung des Price-Orakels des betreffenden Vertrags konnte der Angreifer für neu erstellte Märkte mit geringer Liquidität den relativen Preis (d. h. den Wechselkurs zwischen dem geliehenen Vermögenswert und dem als Sicherheit dienenden Vermögenswert) des geliehenen Vermögenswerts (reUSD, herausgegeben von Resupply) durch einen Spendenangriff manipulieren und ihn auf 0 setzen. Dies ermöglichte es dem Angreifer, die Bonitätsprüfung zu umgehen und große Mengen reUSD gewinnbringend zu leihen.
Nachdem BlockSec als Erster im Netzwerk eine frühzeitige Warnung öffentlich ausgegeben und eine vorläufige Analyse bereitgestellt hatte (Tweet1, Tweet2), veröffentlichte Resupply anschließend auch eine offizielle Ankündigung, ging aber nicht näher auf viele technische Details ein. Dieser Artikel bietet eine detailliertere Analyse. Andererseits gab es nach dem Angriff auch eine intensive öffentliche Kontroverse zwischen der Projektpartei und ihren Stakeholdern. Dieser Artikel wird die komplexen ökologischen Beziehungen hinter dem Protokoll untersuchen und diskutieren, zur Information der Leser.
1. Hintergrund
1.1 Über das Resupply-Protokoll
Resupply ist ein dezentrales Stablecoin-Protokoll, das zum Curve-Ökosystem gehört. Der von Resupply ausgegebene Stablecoin heißt reUSD. Dies ist ein dezentraler Stablecoin, der durch besicherte Kreditpositionen (CDPs) gedeckt ist und durch andere Stablecoins – einschließlich crvUSD und frxUSD – unterstützt wird, die in Kreditmärkten auf externen Plattformen Zinsen erwirtschaften. Benutzer können crvUSD und frxUSD bereitstellen, um reUSD zu leihen und so eine Refinanzierung von Stablecoin-Vermögenswerten zu erreichen.

Speziell können Benutzer auf einem On-Chain bereitgestellten Resupply Market Kreditoperationen durchführen. Die Erstellung und das Verhalten von Markets werden über die DAO verwaltet. Jeder Market gibt eine ERC-4626 Vault als Sicherheit (collateral) an und verwendet das entsprechende Asset dieser Vault als Grundlage. Benutzer hinterlegen Sicherheiten (die Vault oder das Asset der Vault) im Market, um reUSD zu leihen.
Am Beispiel des an diesem Angriff beteiligten Markets 0x6e90 und der Vault 0x0114 sind die relevanten Assets (Token) wie folgt:
-
Market
0x6e90- Underlying: crvUSD
- Sicherheit: cvcrvUSD (d. h. Vault
0x0114) - Geliehen: reUSD
-
Vault
0x0114- Asset: crvUSD (tatsächlich im Curve LlamaLend Controller gespeichert, der ebenfalls ein Market ist)
- Sicherheit: wstUSR
- Geliehen: crvUSD
- Anteil: cvcrvUSD (der von der Vault ausgegebene ERC-4626-Token)
Mit anderen Worten, Benutzer können eine bestimmte Menge cvcrvUSD (oder crvUSD, das praktisch über die Vault in cvcrvUSD umgewandelt wird) in diesem Market verpfänden, um reUSD zu leihen.

1.2 Wie bestimmt das System, ob ein Benutzer berechtigt ist, ein Asset zu leihen?
Ähnlich wie bei allgemeinen Kreditprotokollen führt der Resupply Market eine Bonitätsprüfung der Position eines Benutzers durch (über den Modifikator isSolvent).

isSolvent ruft schließlich die Funktion _isSolvent auf, die das LTV (Loan-to-Value-Verhältnis) prüft und verlangt, dass das Verhältnis zwischen dem geliehenen Asset und dem als Sicherheit dienenden Asset nicht den vom System festgelegten Maximalwert (_ltv <= maxLTV) überschreitet.
Es ist ersichtlich, dass die Berechnung des LTV auf dem Wechselkurs (_exchangeRate) beruht, d. h. dem Preis (Wechselkurs) des geliehenen Assets im Verhältnis zum Sicherheit-Asset.
2. Angriffsanalyse
2.1 Analyse der Grundursache
Aus der Perspektive des Vertragschlüssels war die Hauptursache des Angriffs ein Problem bei der Implementierung des Price-Orakels des Resupply Markets. Für neu erstellte Märkte mit geringer Liquidität konnte der Angreifer den Wechselkurs durch einen Spendenangriff manipulieren, um so die Bonitätsprüfung zu umgehen und große Mengen reUSD gewinnbringend zu leihen.
Wie wird der Wechselkurs berechnet?

Die Formel lautet wie folgt:

Offensichtlich, wenn getPrices einen Preis größer als 1e36 zurückgibt, führt die Abrundung bei der Ganzzahldivision zu _exchangeRate = 0.
Wie wird der Preis manipuliert?

Gemäß dem Code kann der Preis wie folgt berechnet werden:


Da der Code precision = 1, DEAD_SHARES = 1000 und shares = 1e18 festlegt.

Schließlich, nach dem Einsetzen der Variablen, lautet die Preisberechnungsformel wie folgt:

Es ist ersichtlich, dass der Schlüssel zur Erhöhung des Werts von price darin besteht, die Lücke zwischen total_assets und totalSupply zu vergrößern, sodass total_assets extrem groß wird, während totalSupply sehr klein bleibt. In der tatsächlichen Implementierung des Resupply-Protokolls hängt total_assets in der Formel vom Underlying (crvUSD) ab, und totalSupply hängt von den Anteilen (cvcrvUSD) ab, die der gesamten Liquidität im Market entsprechen. Dies ist genau das klassische Szenario eines Spendenangriffs.
2.2 Analyse der Angriffstransaktion
Gemäß der Angriffstransaktion [4] kann analysiert werden, dass der Angreifer die folgenden Kernschritte durchgeführt hat:
-
Lieh 4.000 USDC über einen Flash-Loan und tauschte sie gegen 3.999 crvUSD.
-
Spenden Sie 2.000 crvUSD an den Controller
0x8970. Vor der Spende enthielt der Controller0x89700 crvUSD. Nach der Spende betrug der erfasste Betrag an crvUSD2000000000000000000000(mit 18 Dezimalstellen). -
Hinterlegte ungefähr 2 crvUSD in der Vault
0x0114und erhielt 1 Anteil (cvcrvUSD). Zu diesem Zeitpunkt betrug der erfasste Betrag an crvUSD2002000000000000000001(mit 18 Dezimalstellen). -
Fügte 1 Einheit (d. h. 1 Anteil der Vault
0x0114) als Sicherheit zum Market0x6e90hinzu. -
Lieh 10.000.000 reUSD vom Market
0x6e90. Zu diesem Zeitpunkt war_exchangeRate = 0, was zu_ltv = 0führte, sodass die_isSolvent-Prüfung bestanden wurde.

Warum war _exchangeRate gleich 0? Weil der Angreifer durch die vorherigen Schritte den Vertrag manipulierte, um den folgenden Zustand zu erreichen:

Zur Erinnerung an die Berechnungsmethode des Wechselkurses:

Da price > 1e36, ist _exchangeRate = 0.
- Tauschte den geliehenen reUSD gewinnbringend ein.
3. Gelernte Lektionen
Der angegriffene Market in Resupply verwendete eine Price-Orakel-Implementierung, ähnlich dem Vorlagenvertrag von Curve.

Die offizielle Dokumentation von Curve wies jedoch bereits auf den Anwendungsbereich dieser Implementierung hin – leider schien Resupply diese Anwendbarkeitswarnung bei der Bereitstellung nicht berücksichtigt zu haben.
4. Beziehungen und öffentliche Kontroversen
4.1 Komplexes Beziehungsnetzwerk von fünf Hauptprojekten im Curve-Ökosystem
Um die tieferen Auswirkungen des Resupply-Vorfalls zu verstehen, müssen wir zunächst die komplexen Beziehungen zwischen den fünf Kernprotokollen des Curve-Ökosystems betrachten.

Curve Finance ist der Kern des gesamten Ökosystems und stellt Liquiditätspools, crvUSD und das LlamaLend-Protokoll bereit, die den Betrieb von Resupply, Prisma, Convex und Yearn untermauern. Convex optimiert die Rendite von Curve durch Staking und Governance und bietet zusätzliche Belohnungsmechanismen für Prisma und Resupply. Prisma stützt sich auf die LP-Token von Curve und die Ertragssteigerungsfunktionen von Convex, während Resupply direkt auf LlamaLend von Curve basiert, um reUSD auszugeben, und gemeinsam von Convex und Yearn entwickelt wurde. Yearn optimiert nicht nur die Renditen von Curve-Pools, sondern förderte auch die Entwicklung von Resupply durch Zusammenarbeit mit Convex.
Curve Finance: Als Kernplattform werden die Liquiditätspools von Curve (wie der crvUSD-Pool) und das LlamaLend-Protokoll von Resupply zur Ausgabe von reUSD, von Prisma zum Staking von LP-Token, von Yearn zur Ertragsoptimierung und von Convex für Governance-Abstimmungen direkt genutzt.
Convex: Convex ist das Renditesteigerungsprotokoll von Curve. Benutzer können Curve LP-Token staken, um höhere CRV-Belohnungen sowie CVX-Token von Convex zu verdienen. Convex kontrolliert fast 50 % der Stimmrechte in der Curve-Governance und bietet Ertragssteigerungsmechanismen für Prisma und Resupply.
Prisma: Prisma staket Curve LP-Token, und Benutzer erhalten durch Convex erhöhte Renditen (cvxPRISMA). Prisma stützt sich auf die Liquidität von Curve und die Ertragsmechanismen von Convex.
Yearn: Yearn ist ein Renditeaggregator, der Benutzern hohe Renditen bietet, indem er die Renditen von Curve LP-Token (erhöht über Convex) optimiert. Yearn hat mit Convex zusammengearbeitet, um Resupply zu entwickeln, und nutzt Curve-Pools extensiv in seinen Renditestrategien.
Resupply: Gemeinsam von Convex und Yearn entwickelt, ermöglicht es Benutzern, reUSD durch Verpfändung von Stablecoins wie crvUSD zu leihen und staket automatisch Token auf Convex, um CRV- und CVX-Belohnungen zu verdienen, was einen Renditeoptimierungszyklus bildet.
4.2 Kontroversen und Auswirkungen
Als jedoch Resupply angegriffen wurde, geriet dieses komplexe Beziehungsgeflecht sofort in den Mittelpunkt der Kontroversen. Curve-Gründer Michael Egorov distanzierte sich schnell von Resupply und betonte:
„Keine einzige Person von Curve arbeitet an diesem Projekt… verallgemeinern Sie bitte nicht auf Curve.“

Diese Distanzierung spiegelte wider, wie fragil die komplexen Kooperationsbeziehungen im DeFi-Ökosystem in Krisenzeiten sein können.
Diese miteinander verbundenen Projekte bilden zusammen ein stark gekoppeltes Ökosystem – in einem solchen System kann jedes Problem in einem Glied eine Kettenreaktion auslösen. Daher ist es keine Überraschung, dass der Angriff auf Resupply weitreichende Diskussionen in der Community über die gegenseitige Abhängigkeit und Sicherheit von Protokollen auslöste.
5. Weitere Überlegungen
5.1 Zeitplan
-
17. Mai 2025: Die offizielle Resupply-Adresse
0x1f84stellte über Curve’s OneWay Lending Factory einen neuen LlamaLend Market bereit.- Der Market nutzte crvUSD als Darlehens-Asset und wstUSR als Sicherheitstoken.
- Der ERC-4626 Vault-Vertrag war
0x0114und der entsprechende Controller0x8970.
-
31. Mai 2025: Ein neuer Vorschlag wstUSR-long LlamaLend Market wurde auf der Governance-Seite von Resupply veröffentlicht. Dieser Vorschlag zielte darauf ab, Benutzern die Minting von reUSD über den LlamaLend Market zu ermöglichen.
-
11. Juni 2025: Der Vorschlag wurde On-Chain veröffentlicht.
-
26. Juni 2025, 00:18:47 (UTC): Der Vorschlag wurde angenommen, und die offizielle Resupply-Adresse
0x0417stellte ein neues ResupplyPair bereit ([`0x852eca15a9fd352817346915f7bc8817d46de349bd7a8fc6ee73c7b66ec9ab41](https://app.blocksec.com/explorer/tx/eth/0x852eca15a9fd352817346915f7bc8817d46de349bd7a8fc6ee73c7b66ec9ab41)) (d. h. der Resupply crvUSD/wstUSR Market) `0x6e90`, der die Vault `0x0114` und den Controller `0x8970` verband.- Verbundene Vault 0x0114 und Controller 0x8970.
- Nutzte die besicherte Kreditposition der Vault (d. h. cvcrvUSD, mit crvUSD als Underlying) als Sicherheit.
-
26. Juni 2025, 01:53:59 (UTC): Ungefähr 1,5 Stunden nach der Bereitstellung des Markets
0x6e90führte der Angreifer den Exploit erfolgreich aus. Gleichzeitig erkannte BlockSec den Angriff und versuchte, das Projektteam zu kontaktieren. -
26. Juni 2025, 02:26 (UTC): Nachdem das Team nicht erreicht werden konnte und keine weiteren Verluste bestätigt wurden, gab BlockSec eine öffentliche Warnung heraus.
-
26. Juni 2025, 02:53:23 (UTC): Das Projektteam pausierte das Protokoll.
5.2 Wenn es Phalcon gegeben hätte, hätte die Tragödie verhindert werden können

BlockSec Phalcon Security repräsentiert den neuesten Durchbruch im DeFi-Sicherheitsschutz. Durch die Überwachung von Transaktionen im Mempool-Stadium kann Phalcon anomale Muster erkennen, sobald eine Angriffstransaktion in den Mempool eintritt.
Das System, das von einer intelligenten Analyse-Engine angetrieben wird, integriert über 200 typische Angriffssignaturen. In den letzten sechs Monaten hat es eine extrem niedrige Fehlalarmrate von weniger als 0,0001 % aufrechterhalten und eine wirklich präzise Bedrohungsdetektion erzielt.
Das System nutzt eine proprietäre Gas-Bietstrategie, um sicherzustellen, dass die Verteidigungstransaktion die Angriffstransaktion übertrifft, und löst gleichzeitig automatisch die Notfall-Pausenfunktion des Protokolls aus.
Der gesamte Reaktionsprozess unterstützt mehrere Berechtigungssteuerungsmodi – einschließlich EOA und Multisig-Wallets – und bietet flexible Sicherheitslösungen für verschiedene Protokolltypen.
Wenn Resupply das Phalcon-System bei der Bereitstellung des Markets integriert hätte, wäre der Angriff vollständig vermieden worden.
Innerhalb der 1,5 Stunden nach der Bereitstellung des Markets 0x6e90 hätte das Phalcon-System die Bereitstellung des neuen Markets automatisch erkannt, seine Konfigurationsparameter intelligent analysiert und das potenzielle Risiko eines Spendenangriffs identifiziert.
Das System hätte dem Projektteam sofort eine Risikowarnung gesendet und die Hinzufügung eines anfänglichen Liquiditätsschutzes oder die Anpassung relevanter Parameter vorgeschlagen.
Auch nach dem Angriff würde die Bereitstellung von Phalcon Resupply und dem gesamten Curve-Ökosystem einen enormen Nutzen bringen.
Ein transparentes Echtzeit-Überwachungssystem demonstriert Benutzern und der Community das feste Engagement des Projektteams für Sicherheit, und der 24/7-kontinuierliche Schutzmechanismus stellt sicher, dass ähnliche Vorfälle nie wieder vorkommen. Öffentliche Sicherheitsüberwachungsdaten erhöhen die Transparenz des Projekts und dienen als entscheidendes Mittel, um das Vertrauen der Community wiederherzustellen. Für betroffene Projekte beweist die proaktive Einführung einer erstklassigen Sicherheitslösung ihre Verantwortung für die Sicherheit der Nutzergelder, und die Partnerschaft mit einem Branchenführer wie BlockSec ist auch eine starke Bestätigung für den Ruf des Projekts im Sicherheitsbereich.
Derzeit haben sich über 50 Milliarden US-Dollar an Vermögenswerten für den Schutz durch Phalcon entschieden. Wir haben erfolgreich über 20 reale Hackerangriffe gestoppt und mehr als 20 Millionen US-Dollar an Vermögensverlusten gerettet. In den letzten sechs Monaten hat das System eine perfekte Erkennungsgenauigkeit aufrechterhalten und Millisekundenschnelle Reaktionszeiten erzielt, immer einen Schritt vor den Angreifern. Phalcon unterstützt derzeit über 20 wichtige Blockchain-Netzwerke, darunter Ethereum, BSC und Arbitrum, und bietet umfassenden, Cross-Chain-Sicherheitsschutz für das DeFi-Ökosystem.
Der Verlust von 10 Millionen US-Dollar von Resupply und unzählige andere Angriffe zeigen uns, dass Sicherheit in der DeFi-Welt keine Option ist – sie ist eine Überlebensnotwendigkeit.
Warten Sie nicht auf den nächsten Angriff, um es zu bereuen. Setzen Sie jetzt den stärksten Sicherheitsschutz für Ihr Protokoll ein.
Das Expertenteam von BlockSec steht bereit, eine umfassende Sicherheitsbewertung für Ihr Projekt durchzuführen.
🔗 Phalcon Security APP:
https://blocksec.com/phalcon/security
🔗 Demo buchen:
https://blocksec.com/book-demo



