
Das On-Chain-Sicherheitsüberwachungs-Tool PeckShieldAlert hat am 1. April bestätigt, dass der LML-Token einem gezielten Angriff zum Opfer gefallen ist. Der Verlust beläuft sich auf etwa 950.000 US-Dollar; der Abschlag fiel innerhalb kurzer Zeit um 99,6% und kam nahezu bei null an. Der Angreifer tauschte anschließend die gestohlenen 950.000 USDT in 450,6 ETH um, speicherte sie in der datenschutzorientierten Mixer-Protocol Tornado Cash, um die Rückverfolgungskette der Gelder zu kappen.
(Quelle:Trading View)
Dieser Angriff nutzt eine typische Design-Risikoart in DeFi-Staking-Protokollen: Die Logik zur Berechnung von Belohnungen verwendet einen verzögerten TWAP- oder Snapshot-Preis, während die Mittelveräußerung mit dem aktuellen Spotpreis erfolgt. Die Preisabweichung zwischen beiden schafft ein manipulierbares Arbitrage-Fenster.
Wenn Angreifer in kurzer Zeit den Spotpreis des Tokens künstlich nach oben treiben können, dann lässt sich mit der nach TWAP berechneten Belohnungsmenge bei dem manipulierten hohen Spotpreis verkaufen und so einen deutlich über dem Normalfall liegenden tatsächlichen Ertrag erzielen. Noch wichtiger: Das Einfordern der Belohnungen und der Verkauf der Tokens können in derselben Transaktionsabfolge atomar abgeschlossen werden, sodass herkömmliche Risikokontrollmechanismen nicht eingreifen können, bevor die Arbitrage schließt. BlockSec weist darauf hin, dass dieser Designfehler bei der TWAP-Bepreisung nicht nur LML betrifft; er wurde bereits in mehreren DeFi-Protokollen festgestellt. Viele Protokolle haben ihn jedoch bis heute nicht ausreichend gegen solche Angriffsvektoren abgesichert.
Laut BlockSecs On-Chain-Tracking-Analyse unterteilt sich das Vorgehen der Angreifer in die folgenden entscheidenden Schritte:
Vorab-Legierung der Tokens zum Aufbau von Beständen:Zuvor Tokens in das Ziel-Staking-Protokoll einzahlen und sich so die Berechtigung für den späteren Aufruf der Claim-Funktion verschaffen
Spotpreis über Zero-Address-Pfad nach oben ziehen:Über Transaktionspfade, bei denen der Empfänger als Zero Address festgelegt ist, den zirkulierenden Bestand künstlich verringern und so den LML-Spotpreis hochdrücken
Bei hohem Preis claimen, um Belohnungen zu erhalten:An den manipulierten hohen Spot-Positionen anhand der TWAP- oder Snapshot-basierten Belohnungslogik große Mengen an einforderbaren Tokens berechnen
Belohnungen sofort bei hohem Spotpreis verkaufen:Sofort verkaufen, solange der Spotpreis sich noch künstlich auf hohem Niveau befindet, um Bargeld in Höhe von etwa 950.000 USDT einzusammeln
USDT in ETH umtauschen und in den Mixer einzahlen:950.000 USDT in 450,6 ETH umtauschen und in Tornado Cash einzahlen, um die On-Chain-Rückverfolgung zu kappen
Der gesamte Angriffsablauf wird On-Chain atomar ausgeführt und lässt kein „Fehlversuchsfenster“ im herkömmlichen Sinne zurück.
Dass die Angreifer Tornado Cash als Geldwäsche-Tool auswählten, ist ein gängiger Pfad in DeFi-Angriffsfällen. Tornado Cash durchbricht mithilfe von Zero-Knowledge-Beweisen die Nachverfolgbarkeit von On-Chain-Geldern. Dadurch wird es für Strafverfolgungsbehörden und Sicherheitsforschende schwierig, den endgültigen Verbleib nachzuvollziehen; das erhöht deutlich die Schwierigkeit, Vermögenswerte zurückzuerlangen.
Der von dem LML-Angriff offenbarte Problemkomplex hat eine breite Branchendimension als Referenzwert. Belohnungs-Ausgabemechanismen, die sich auf TWAP- oder Snapshot-Bepreisung verlassen, bestehen bei Token mit geringerer Liquidität typischerweise ein Manipulationsrisiko: Geringe Liquidität bedeutet, dass die Kosten, die Angreifer für das Hochziehen des Spotpreises tragen müssen, relativ niedriger sind, während die Arbitrage-Rendite möglicherweise extrem hoch ausfallen kann. Zu den Kernmaßnahmen, mit denen DeFi-Protokolle solche Angriffe abwehren, gehören unter anderem: eine Zeitverzögerung zwischen dem Einfordern von Belohnungen und dem Verkauf der Tokens, die Begrenzung der Obergrenze der in kurzer Zeit pro einzelner Adresse einforderbaren Belohnungen sowie das Hinzufügen von Schutzmechanismen gegen Abweichungsgrenzen zwischen aktuellem Spotpreis und TWAP.
Der Kern des Angriffs liegt in der Inkonsistenz zwischen „Belohnungs-Berechnungsbasis“ und „Verkaufsbasis“: Das Protokoll berechnet die einforderbare Belohnungsmenge anhand eines verzögerten TWAP oder eines Snapshot-Preises, aber die Tokens können direkt zu dem aktuellen Spotpreis verkauft werden. Nachdem der Angreifer die hohen Spotpunkte künstlich manipuliert hat, holt er die Belohnungen sofort ab und verkauft sie. Dadurch wird die Arbitrage möglich, bei der „nach langsamen Preisen berechnet und zu manipulierter Hochpreis verkauft“ wird; der einmalige Verlust beträgt bis zu 950.000 US-Dollar.
Transaktionen, bei denen der Empfänger als Zero Address festgelegt wird, sind technisch eine Art „Burn“-Vorgang: Die Tokens werden an eine Adresse ohne menschliche Kontrolle übertragen, verschwinden damit aus dem Umlauf. Das führt dazu, dass der für den Markt sichtbare Umlaufbestand der verfügbaren Tokens drastisch sinkt und der Spotpreis künstlich nach oben gezogen wird. Angreifer stützen diese Operation typischerweise mit Flash Loans, um die Kosten zu tragen, ohne dass sie Vermögenswerte halten müssen; der gesamte Prozess kann in genau einem einzelnen Transaktionsblock stattfinden.
Tornado Cash erhöht die Schwierigkeit der Nachverfolgung stark, ist jedoch nicht gleichbedeutend damit, dass eine Nachverfolgung völlig unmöglich wäre. On-Chain-Sicherheitsunternehmen können Zuordnungsanalysen über die Eintrittszeit, Betragsmerkmale und anschließendes On-Chain-Verhalten durchführen; wenn der Angreifer ETH in eine zentralisierte Börse einzahlen und aus cashen muss, kann der KYC-Prozess weiterhin die Identität offenlegen. Organisationen wie PeckShield und BlockSec überwachen derzeit fortlaufend die späteren Aktivitäten der relevanten Adressen.