Balancer's 120-Millionen-Dollar-Zusammenbruch: Wie eine Reihe kleiner Swaps fast ein führendes AMM lahmlegte
Der Exploit von Balancer v2 am 3. November führte zu Verlusten von rund 120 Millionen $ über sein Hauptprotokoll und mehrere Forks. Laut der Sicherheitsanalyse des SlowMist-Teams nach dem Vorfall stammte der Exploit aus einem Präzisionsverlust aufgrund der arithmetischen Ganzzahl-Festpunktberechnung. Diese wird zur Berechnung von Skalierungsfaktoren innerhalb der Composable Stable Pools verwendet, die für nahezu paritätische Asset-Paare wie USDC/USDT oder WETH/stETH ausgelegt sind.
In der neuesten Aktualisierung bestätigte SlowMist, dass dieser Fehler während der Swaps zu kleinen, aber konsistenten Preisunterschieden führte, insbesondere wenn Angreifer die Batch-Swap-Funktion nutzten, um mehrere Operationen innerhalb einer einzigen Transaktion zu verketteten. Die Strategie der Angreifer wurde in mehreren Schritten ausgeführt.
SlowMist-Nachbetrachtung
Der Angreifer swapped BPT gegen Liquiditätstoken, um die Liquiditätsreserven des Pools zu reduzieren und sich auf Small-Amount-Swaps vorzubereiten. Sie führten Swaps zwischen Liquiditätstoken (osETH → WETH) durch, um eine präzise Kontrolle von Kleinst-Swap-Präzisionsfehlern zu erlangen. Anschließend führten sie hochkontrollierte osETH → WETH Swaps aus, um absichtlich Präzisionsfehler aufzubauen.
Danach tauschte der Angreifer erneut zwischen Liquiditätstoken (WETH → osETH), um genügend Liquidität wiederherzustellen. Nachdem sie die Schritte 2-4 in Schleifen wiederholt hatten, um den angesammelten Fehler kontinuierlich zu vergrößern, tauschten sie schlussendlich die Liquiditätstoken in BPT zurück, um den Pool in einen ausgewogenen Zustand zu versetzen. Durch wiederholtes Ausnutzen des Präzisionsfehlers bei kleinen Swaps drängte der Angreifer das System dazu, sich für einen endgültigen "amountOut" abzufinden, der den tatsächlich geschuldeten "amountIn" überstieg, und es ihnen ermöglichte, einen massiven Gewinn einzustreichen.
SlowMist gelang es, die Operationen des Angreifers über Adressen und mehrere Chains hinweg zu verfolgen. Es wurde festgestellt, dass die anfänglichen Mittel über Tornado Cash geleitet wurden, dann durch Zwischennoten und die Nutzung von Cross-Chain-Gas.zip, bevor sie auf Ethereum-basierten Adressen gesammelt wurden, die Tausende von ETH und WETH hielten.
Sanierungsmaßnahmen
Im Rahmen der Sanierungsmaßnahmen wurden CSPv6-Pools im betroffenen Netzwerk pausiert, die CSPv6-Factory deaktiviert, Gauges für betroffene Pools stillgelegt und große LPs sicher zurückgezogen, unter weiteren Schritten.
Das Balancer-Team arbeitete mit White-Hats sowie Cybersicherheits-Partnern und verschiedenen Netzwerken zusammen, um Teile der gestohlenen Gelder zurückzuerlangen oder einzufrieren. Dazu gehörten 5.041 StakeWise osETH im Wert von etwa 19 Millionen $ und 13.495 osGNO, geschätzt auf etwa 2 Millionen $.
SlowMist empfahl Projektteams und Prüfern, die mit ähnlichen Szenarien konfrontiert sind, den Fokus auf die Erhöhung der Testabdeckung für Extremfälle und Grenzbedingungen zu legen. Darüber hinaus forderte das Unternehmen die Projekte auf, besonderen Wert auf Präzisionsstrategien bei niedriger Liquidität zu legen.

