1/ Am 4. November um 05:45:11 Uhr UTC wurde das Moonwell-Protokoll durch eine Fehlfunktion des Chainlink-Orakels ausgenutzt, das die Preise des Sekundärmarktes meldete, was zu einem Verlust von 1 Million Dollar führte.
2/ Der Chainlink wrsETH-Oracle hätte 1,057 melden sollen; stattdessen meldete er 1,7 Millionen, eine Abweichung von 7 Größenordnungen, die den Angriff ermöglichte.
3/ Während wir die Preisgestaltungsmethodik von Chainlink nicht bestätigen können, sieht es aufgrund der zeitlichen Nähe zum Exploit so aus, als wären sie von Pools mit erschöpfter Liquidität abhängig gewesen, nach dem Balancer-Exploit.
4/ Interessant zu beobachten: 1) mehr Knoten ≠ mehr Sicherheit 2) die Qualität der Knotenbetreiber ist wichtig. Der Screenshot unten zeigt, dass in dieser Preissrunde die Jury gespalten war; einige berichteten von überhöhten Werten, während die Minderheit den korrekten Preis meldete.
5/ Chainlink’s Oracle hat wrsETH mit 5,8 Milliarden USD falsch bewertet. Das war 1,7 Millionen Mal der tatsächliche Kurs. Offensichtlich fehlen wichtige Sicherheitsvorkehrungen, wie CAPO-Begrenzer oder Liquiditätsanforderungen für Datenquellen. Eine Erinnerung: Preisfeeds sind Risikosysteme.
6/ Preis-Orakel vs. Risiko-Orakel ist ein falsches Dilemma. Man kann den Preis nicht vom Risiko trennen. Die Anlageklassen explodieren: - verpackte Vermögenswerte - RWAs - Derivate - usw. Mit der zunehmenden Komplexität der Vermögenswerte reicht die "Mittelung unüberprüfter Daten" nicht mehr aus.
7/ Wie sollte der Ansatz zur Preisgestaltung von asset-backed Collateral aussehen? Bei verpackten Vermögenswerten folgt die Preisgestaltung normalerweise dem primären Wechselkurs. Moonwell hat jedoch die Verwendung des Chainlink-Marktorakels angenommen, eine nicht standardmäßige Wahl für einen sich wiederholenden Vermögenswert wie wETH.
8/ Die Verwendung eines Sekundärmarktkurses für eine sich wiederholende Sicherheit ist unregelmäßig - aber es war nicht die direkte Ursache des Exploits. Das eigentliche Problem ist strukturell.
9/ Dieser Exploit hebt die fehlende Verbindung zwischen dem Design von Orakeln und der Risikointelligenz hervor. Jeder Datenfeed, der in einen Markt integriert wird, sollte die gleiche Prüfung durchlaufen wie jedes Sicherheiten: Er sollte getestet, überwacht und durch durchsetzbare Grenzen begrenzt werden. Orakel sind Risikosysteme.
10/ Für alle, die an möglichen Milderungen interessiert sind In diesem Fall gibt es einige, von der Auswahl des Feeds bis zur Implementierung. @aave hat das CAPO-Framework implementiert, das als obere Grenze für Wechselkurs-Orakel dient, um Manipulationen zu verhindern.
104,34K