Ausführlicher Forschungsbericht zum Hackerangriff auf das Resolv-Protokoll: Wer ist der letztendliche Zahler?

By: rootdata|2026/03/23 00:11:43
0
Teilen
copy

Kernzusammenfassung

Angriffsmethode: Der Angreifer nutzte etwa 100.000 USDC, um eine kritische Schwachstelle in der USR-Prägefunktion auszunutzen – möglicherweise aufgrund manipulierter Orakel, durchgesickerter Off-Chain-Signaturschlüssel oder fehlender Mengenvalidierung zwischen Prägeanforderungen und Ausführung – was zur Schaffung von 80 Millionen USR (im Wert von etwa 80 Millionen US-Dollar) führte, die dann schnell gegen reale Vermögenswerte getauscht wurden.

Arbitragepfad: Der Angreifer verkaufte die illegal geprägten USR in Chargen an Liquiditätspools wie Curve Finance, wodurch der USR-Preis auf bis zu 2,5 Cent fiel. Er strich inmitten des Chaos der Kursentkopplung etwa 25 Millionen Dollar ein und wandelte die Arbitragegewinne anschließend in ETH um, um den Verlust vollständig auszugleichen.

Verlustverteilung: Gemäß der Designlogik der zweischichtigen Risikoarchitektur von Resolv wird der durch diesen Angriff verursachte Sicherheitenmangel zunächst von den Inhabern des RLP-Versicherungspools getragen (der RLP-Preis sinkt, da der Nettovermögenswert des Protokolls abnimmt), während USR-Inhaber theoretisch geschützt sind, bis das Protokoll die Rücknahmen aussetzt; allerdings wurden USR-gehebelte Looping-Positionen auf Kreditprotokollen wie Morpho aufgrund der Entkopplung zwangsweise liquidiert, was zu Sekundärverlusten führte.

Betroffene Protokolle: Zu den wichtigsten betroffenen DeFi-Protokollen gehören: Curve Finance (der USR/USDC-Liquiditätspool brach sofort zusammen), Morpho (USR-gehebelte Positionen als Sicherheiten lösten eine Liquidation aus), Fluid und Euler (die ebenfalls USR/RLP-Schleifenpositionen hatten).

Branchenwarnung: Dieser Vorfall offenbart eine fundamentale Schwäche von delta-neutralen Stablecoins – die Verknüpfung der Minting-Logik mit Off-Chain-Signaturen/Orakeln ist die verwundbarste Angriffsfläche des Systems. Jedes Kapitaleffizienzkonzept nach dem Motto „1 Dollar prägt 1 Dollar“ muss auf äußerst strengen Vertragssicherheitsprüfungen basieren.

ICH. RESOLV und USR: Um den Angriff zu verstehen, muss man dieses System verstehen.

Bevor wir über den Angriff sprechen, müssen wir klären, wie USR funktioniert – denn der Angreifer nutzte den raffiniertesten und gleichzeitig fragilsten Teil seiner Konstruktion aus.

Kernmechanismus der USR: Delta-neutraler Stablecoin

USR ist kein durch Bankeinlagen gedeckter Stablecoin wie USDT, noch ist er ein überbesicherter Stablecoin wie DAI. Es handelt sich um einen delta-neutralen Stablecoin – eine Struktur, die Netto-Risikoneutralität erreicht, indem sie „ETH-Spot hält und gleichzeitig ETH-Perpetual-Kontrakte leerverkauft“ [Anmerkung 1].

Die Logik ist wie folgt:
Wenn Sie ETH im Wert von 1 US-Dollar einzahlen, um 1 USR zu prägen, eröffnet das Resolv-Protokoll gleichzeitig eine entsprechende Short-Position im Markt für Perpetual Contracts. Steigt der ETH-Kurs, erzielt der Spotmarkt Gewinne, während der Vertrag Verluste erleidet; fällt der ETH-Kurs, erzielt der Vertrag Gewinne, während der Spotmarkt Verluste erleidet – diese beiden Effekte gleichen sich aus, sodass der Nettoinventarwert ungefähr bei 1 US-Dollar liegt. Dies entkoppelt USR vom ETH-Preis und erhält gleichzeitig die 1:1-Dollar-Bindung aufrecht [Anmerkung 2].

Der Vorteil dieser Struktur liegt in ihrer hohen Kapitaleffizienz: Man benötigt lediglich ETH im Wert von 1 US-Dollar, um 1 USR zu prägen, ohne dass eine Überbesicherung erforderlich ist. Die Einnahmen stammen aus der Finanzierungsrate der Absicherungsposition (der Gebühr, die Longs an Shorts zahlen) und ETH-Staking-Belohnungen, wodurch USR-Inhaber jährliche Renditen von etwa 5-6 % erzielen können, wobei die gestakte Version stUSR sogar noch höhere Renditen abwirft [Anmerkung 3].

Doppelschichtstruktur: Risikoisolierung von USR und RLP

Um die Frage zu beantworten, „wer das operationelle Risiko des Protokolls trägt“, hat Resolv eine Dual-Token-Struktur entwickelt:

USR-Ebene (Hohe Priorität): Die Inhaber genießen einen stabilen Kursschutz und tragen keine Verluste.

RLP-Schicht (Junior-Tranche): Die RLP-Inhaber fungieren als „Versicherungspool“ des Protokolls und tragen Marktrisiken, Kontrahentenrisiken (wie z. B. anhaltend negative Finanzierungssätze) und potenzielle Vertragsrisiken. Als Entschädigung erhalten sie höhere Renditen (20-40 % jährlich) [Anmerkung 4].

Die Regeln sind eindeutig: Etwaige Verluste werden zuerst vom RLP und dann vom USR abgezogen. Wenn das Besicherungsverhältnis der USR unter 110 % fällt, werden die RLP-Rücknahmen automatisch eingefroren, um den Schutz der USR-Inhaber zu priorisieren [Anmerkung 5].

Dies ist eine wichtige Voraussetzung für das Verständnis der Verlustverteilung bei diesem Angriff.

Kern des Angriffs: Was lief bei der Prägefunktion schief?

Dies ist derzeit der kritischste und unvollständigste Teil der Informationen. Die On-Chain-Daten haben eines bestätigt: Der Angreifer hat USR im Wert von 50 Millionen US-Dollar mit 100.000 USDC gekauft [1]. Dieses Prägeverhältnis von 1:500 deutet darauf hin, dass die Validierung des Kontraktbetrags für die Prägung vollständig fehlgeschlagen ist.

Der Kryptofonds D2 Finance schlug drei mögliche Angriffspfadhypothesen vor [Anmerkung 9]:

Hypothese A: Oracle-Manipulation. Der Prägepreis der USR richtet sich nach Preisorakeln. Wenn der Angreifer den Kurs des Orakels in einer Transaktion vorübergehend senken kann (zum Beispiel durch einen Preissturz mittels eines Flash-Kredits), kann der Vertrag annehmen, dass der vom Benutzer hinterlegte Vermögenswert höher ist, was die Prägung von überschüssigen USR ermöglicht [6].

Hypothese B: Off-Chain Signer Compromise. Der Minting-Prozess von Resolv beinhaltet einen Off-Chain-Signaturverifizierungsschritt – die Minting-Anfragen der Benutzer müssen vom Backend-Dienst des Protokolls signiert werden, um ausgeführt werden zu können. Wird dieser Signaturschlüssel gestohlen, kann der Angreifer legitime Prägeanweisungen für beliebige Beträge fälschen und so alle On-Chain-Beschränkungen umgehen [2].

Hypothese C: Fehlende Betragsvalidierung zwischen Anfrage und Ausführung. Der Prägeprozess gliedert sich in „Einleitung der Anfrage“ und „Ausführung der Prägung“. Wenn der Vertrag nicht strikt überprüft, ob der endgültige Ausführungsbetrag dem angeforderten Betrag während der Ausführung entspricht, kann der Angreifer die Parameter zwischen der Anforderungserstellung und der Ausführung manipulieren und so eine übermäßige Prägung erreichen.

Zum Zeitpunkt der Erstellung dieses Berichts hat Resolv noch keine vollständige Ursachenanalyse (RCA) der Sicherheitslücke veröffentlicht, sodass die Priorität der oben genannten drei Hypothesen nicht endgültig bestätigt werden kann.

Ausgehend von den Auswirkungen des Angriffs erscheint Hypothese B (Kompromittierung des Signaturschlüssels) oder Hypothese C (fehlende Validierungslogik) wahrscheinlicher – denn die Manipulation von Orakeln erfordert in der Regel erhebliche finanzielle Mittel und es ist schwierig, solch extreme Preisabweichungen zu erreichen; während die geschaffenen 80 Millionen USR mit sehr begrenzten Mitteln des Angreifers erzielt wurden, was eher mit den Merkmalen der „Umgehung der Vertragsvalidierung“ übereinstimmt.

Wie der Angreifer seine Gewinne erzielte: Ein Lehrbuchbeispiel für ein DeFi-Exit-Script

Nachdem der Angreifer 80 Millionen USR erlangt hatte, stand er vor der Herausforderung, die fälschlicherweise geprägten Stablecoins in realen Wert umzuwandeln.

D2 Finance bezeichnete dies als einen „DeFi-Hacker-Cash-Out-Pfad wie aus dem Lehrbuch“: Der Angreifer schickte USR in Chargen an mehrere Liquiditätsprotokolle und priorisierte dabei einen großen Verkauf im USR/USDC-Pool von Curve Finance (dem größten Liquiditätspool für USR mit einem täglichen Handelsvolumen von 3,6 Millionen US-Dollar) [10].

Da die Liquidität von Curve begrenzt ist, war der Pool völlig überlastet, als plötzlich 80 Millionen USR einflossen – der USR-Preis stürzte innerhalb von 17 Minuten von 1 US-Dollar auf 2,5 Cent ab. Der Angreifer hatte nicht vor, alles für 1 US-Dollar zu verkaufen, sondern zielte darauf ab, es schrittweise gegen USDC/USDT im Bereich von 0,25 bis 0,50 US-Dollar einzutauschen und die Arbitrage-Gelder schließlich in ETH umzuwandeln, um den Verlustausgleich abzuschließen.

PeckShield schätzte, dass der endgültige Auszahlungsbetrag etwa 25 Millionen US-Dollar betrug [11] – unter Berücksichtigung der Verluste durch den Verkauf einer großen Menge USR zu extrem niedrigen Preisen bedeutet diese Zahl, dass die tatsächliche Extraktionsrate des Angreifers etwa 30 % (25 Millionen US-Dollar/80 Millionen US-Dollar) betrug. Die verbleibenden 70 % des „Wertes“ gingen durch den massiven Liquiditätsausfall verloren.

III. Nach dem Depeg: Was geschah mit USR, RLP und dem Sicherheitensystem?

Die Besicherungsquote von USR brach sofort zusammen.

Im Normalbetrieb wird USR im Verhältnis 1:1 durch ETH + Absicherungspositionen gedeckt. Nachdem jedoch 80 Millionen unbesicherte USR in das System eingespeist wurden, reichten die realen Vermögenswerte, die dem gesamten USR-Angebot entsprachen, bei weitem nicht für eine 1:1-Einlösung aus – das Besicherungsverhältnis fiel deutlich unter 100 %.

Dies löste direkt den Schutzmechanismus der RLP-Schicht aus – das Protokoll würde theoretisch RLP-Einlösungen einfrieren, um den Schutz der USR-Inhaber zu priorisieren. Da sich der USR-Kurs jedoch bereits von der Börse gelöst hatte (er wurde am Sekundärmarkt bei etwa 0,87 US-Dollar gehandelt), mussten auch die USR-Inhaber Verluste aus dem Verkauf zu Marktpreisen hinnehmen.

Kaskadierende Liquidationen in Kreditprotokollen

Dies ist einer der am meisten unterschätzten Kollateralschäden bei diesem Vorfall.

Das Wachstum von Resolv beruhte im Wesentlichen auf einer Strategie: Die Nutzer hinterlegten USR als Sicherheit in Kreditprotokollen wie Morpho, Fluid und Euler, liehen sich USDC und kauften dann mehr USR, wodurch gehebelte Looping-Positionen entstanden, wobei einige Nutzer Hebelverhältnisse von bis zu 10 erreichten [3].

Als der USR-Preis von 1 Dollar auf 0,87 Dollar oder sogar noch tiefer fiel, verflüchtigte sich der Sicherheitenwert dieser gehebelten Positionen schlagartig um über 13 %. Da Kreditprotokolle automatisch eine Liquidation erzwingen, wenn das Besicherungsverhältnis unter die Liquidationsgrenze fällt, wurde eine große Menge USR von Bots liquidiert, was den Sekundärmarkt mit noch mehr USR überschwemmte und die Preise weiter drückte – wodurch ein klassischer Abwärtsspiralendruck entstand [7].

Morpho verfügte über einen eigens dafür eingerichteten „MEV Capital Resolv USR Vault“ mit einem TVL, der vor dem Angriff bereits eine beträchtliche Größe erreicht hatte, und diese Positionen waren die Hauptträger des Kollateralschadens [4].

Dramatische Verkleinerung des Protokoll-TVL

Der TVL von Resolv war vor dem Angriff auf mehrere hundert Millionen Dollar angewachsen (mit einem Höchststand von über 650 Millionen Dollar, hauptsächlich getrieben durch gehebelte Positionen bei Morpho und Euler). Nach der Aussetzung des Protokolls konnten die Nutzer ihre USR nicht mehr einlösen, und die Berechnung des TVL-Wertes geriet aufgrund der Entkopplung der USR ebenfalls ins Chaos [5].

IV. Wer trägt die Verluste? Analyse der Risikoexpositionen

RLP-Halterungen bilden konstruktionsbedingt die erste Verlustschicht. Der durch den Angriff verursachte Sicherheitenmangel (80 Millionen unbesicherte USR wurden geschaffen) wird sich direkt in einem Rückgang des Nettowerts von RLP niederschlagen – der Preis von RLP ist ein Eigenkapitalzertifikat für den überbesicherten Teil des Protokolls. Wenn das Protokoll als Ganzes ungedeckte Schulden aufweist, wird RLP zuerst abgeschrieben [6].

Die Inhaber von USR-gehebelten Positionen sind diejenigen, die die größten tatsächlichen Verluste erleiden. Sie stehen nicht nur vor der Liquidation (die in der Regel mit einer Strafe von 5-10% verbunden ist), sondern haben während der Entkopplung des USR auch ihre Bestände unter dem festgelegten Preis verkauft, was ihre Verluste noch verschärft hat.

Die Liquiditätsanbieter von Curve LP tragen vorübergehende Verluste – wenn der Angreifer eine große Menge USR verkauft, absorbiert der Pool des LP passiv eine große Menge USR (Verkauf von USDC und Halten von mehr niedrigpreisigen USR), was zu Arbitrageverlusten führt [8].

Ordentliche USR-Inhaber: Gemäß der Auslegung können USR-Inhaber, wenn das Protokoll den Aussetzungsmechanismus regulär auslöst, ihre USR im Verhältnis 1:1 mit den verbleibenden realen Sicherheiten einlösen. Das Problem besteht jedoch darin, dass nach dem Angriff das Protokoll alle Funktionen ausgesetzt hat, das Einlösungsfenster geschlossen ist und tatsächliche Verkäufer nur noch zum Marktpreis von 0,87 US-Dollar handeln können, wodurch ein Verlust von 13 % aufgrund der Kursabkopplung entsteht.

V. Notfallmaßnahmen: Vom RESOLV-Team ergriffene Maßnahmen

Die erste Reaktion des Resolv-Teams bestand darin, alle Protokollfunktionen, einschließlich Prägung, Einlösung und Überweisungen, sofort auszusetzen, um die weiteren operativen Kanäle des Angreifers abzuschneiden [1].

Zum Zeitpunkt der Erstellung dieses Berichts hat Resolv das Auftreten des Angriffs öffentlich bestätigt, ein vollständiger Untersuchungsbericht und ein formeller Entschädigungsplan wurden jedoch noch nicht veröffentlicht. Dies entspricht dem typischen Reaktionszeitplan bei Sicherheitsvorfällen im DeFi-Bereich – das Team benötigt in der Regel 48 bis 72 Stunden, um die On-Chain-Beweise zu sammeln und die Schwachstelle zu bestätigen, bevor detaillierte Abhilfemaßnahmen angekündigt werden.

Es sei darauf hingewiesen, dass Resolv zuvor mit Immunefi zusammengearbeitet hatte, um ein Bug-Bounty-Programm einzurichten und das proaktive Sicherheitsüberwachungssystem von Hypernative einzusetzen [7]. Letzteres sollte theoretisch in der Lage sein, Frühwarnsignale für anormale Prägeereignisse zu erfassen – was die Frage aufwirft, ob das Warnsystem rechtzeitig ausgelöst wurde oder ob die Angriffsgeschwindigkeit das Zeitfenster für menschliches Eingreifen überschritten hat.

Angesichts der extremen Geschwindigkeit, mit der USR innerhalb von 17 Minuten auf 2,5 Cent einbrach, war die Effizienz der Angriffsdurchführung extrem hoch, mit einem sehr begrenzten Reaktionszeitfenster.

VI. Warnhinweise zu ähnlichen Protokollen: Systemische Risiken von Delta-neutralen Stablecoins

Der Resolv-Vorfall ist kein Einzelfall; es handelt sich um ein typisches Versagen mit erheblichen Auswirkungen im Bereich der DeFi-„synthetischen Dollar“.

Kernlektion Eins: Unterzeichner außerhalb der Kette stellen eine zentrale Gefahr dar. Delta-neutrale Stablecoins setzen häufig auf Off-Chain-Backend-Dienste zur Auftragsverifizierung, um ein effizientes Minting zu erreichen. Diese „Off-Chain-Komponente“ ist im Wesentlichen ein zentralisierter Machtknoten – wenn ihr privater Schlüssel durchgesickert ist, erlangt der Angreifer faktisch die Prägerechte des Protokolls. Dadurch werden die Sicherheitslücken von Web2 auch in Web3 eingeführt [8].

Kernlektion Zwei: „1:1 Kapitaleffizienz“ ist ein zweischneidiges Schwert. Die Designphilosophie überbesicherter Systeme (wie MakerDAO) besteht darin, dass selbst bei kleineren Schwachstellen des Vertrags die zusätzlichen Sicherheitsreserven einen Teil der Verluste auffangen können. Das Delta-neutrale System reduziert den Puffer auf Null – jeder Fehler in der Prägelogik führt direkt zu einem proportionalen Systemausfall, ohne Redundanz.

Kernlektion Drei: Das rasante Wachstum des TVL übertrifft die Audits. Resolv wuchs innerhalb von nur drei Monaten von einem TVL von weniger als 50 Millionen US-Dollar auf über 650 Millionen US-Dollar, vor allem dank fremdfinanzierter Looping-Strategien auf Morpho. Die rasante Zunahme der Systemkomplexität und der Integrationspunkte setzte die Audits enorm unter Druck. Ähnliche Erfahrungen ließen sich in der gesamten Geschichte von DeFi machen: Euler Finance (März 2023, Verlust von 197 Millionen US-Dollar) und Inverse Finance (April 2022, Verlust von 15,6 Millionen US-Dollar) sind Tragödien der „Designrationalität, aber mit einer Minting/Borrowing-Logik, die detaillierte Mängel aufweist“ [9].

VII. Kernschlussfolgerung

Dieser Angriff offenbart nicht nur eine Vertragsschwachstelle, sondern einen tiefgreifenden Widerspruch in der Architektur delta-neutraler Stablecoins.

Ausgangspunkt der Geschichte ist das ambitionierte Konzept von USR: nicht auf Fiat-Reserven und übermäßige Besicherung zu setzen, sondern ausschließlich auf Absicherungsderivate zu setzen, um eine Kapitaleffizienz von 1:1 zu erreichen. Dieses Design funktioniert perfekt in einer Aufwärtsphase – Benutzer prägen 1 USR mit ETH im Wert von 1 US-Dollar, das Protokoll belohnt die Benutzer mit Funding-Raten, und schnell sammeln sich Hunderte von Millionen TVL an.

Allerdings bedeutet „1:1 Kapitaleffizienz“ gleichzeitig, dass das System über keinerlei Sicherheitenpuffer verfügt. Sobald eine Schwachstelle in der Minting-Logik auftritt – sei es aufgrund durchgesickerter Off-Chain-Signaturschlüssel oder fehlender Validierung zwischen Anfrage und Ausführung – kann der Angreifer eine beliebige Menge an Stablecoins zu nahezu null Kosten erzeugen. Dies ist nicht vergleichbar mit überbesicherten Systemen, die über ein Sicherheitsnetz verfügen; es dringt direkt in das System ein.

Die Entstehung von 80 Millionen USR dauerte nur 100.000 Dollar, 17 Minuten und einen Tiefstkurs von 2,5 Cent. Der Angreifer erbeutete 25 Millionen Dollar an realem Wert und hinterließ im Protokoll ein schwarzes Loch, das nun repariert werden muss – und eine Rechnung, die von RLP-Inhabern, Nutzern gehebelter Positionen und Curve LPs gestellt wird, die alle reale Kosten tragen.

Der Kollateralschaden für umliegende Protokolle wie Curve, Morpho, Fluid und Euler spiegelt eine andere Seite der „Hyperkomponierbarkeit“ der DeFi-Welt wider: Die Integration zwischen Protokollen steigert die Gewinne in normalen Zeiten, aber auch die Risiken in Krisenzeiten. Die warnende Bedeutung dieses Vorfalls liegt letztlich darin, dass im DeFi-Bereich jedes Effizienzfenster, das man öffnet, eine Angriffsfläche darstellt, die man preisgibt. Die Existenz von Off-Chain-Signierern macht das Protokoll zwar flexibler, führt aber auch zu einer zentralisierten, fatalen Schwäche.

Anmerkungen

[Anmerkung 1] Delta-Neutral: Ein Begriff aus dem Bereich der Finanzderivate. Das Delta misst die Sensitivität des Preises eines Vermögenswerts gegenüber Änderungen des Preises des zugrunde liegenden Vermögenswerts. „Delta=0“ bedeutet, dass die Position bei Preisschwankungen des Basiswerts weder Gewinn noch Verlust erleidet – sie ist also vollständig abgesichert. Bei Resolv führt das Halten von ETH im Wert von 1 US-Dollar (Delta=+1) bei gleichzeitigem Leerverkauf von ETH-Futures im gleichen Wert (Delta=-1) zu einem Netto-Delta von 0, weshalb es als „Delta-neutral“ bezeichnet wird.

[Anmerkung 2] Ewige Zukunftsszenarien: Eine Art Terminkontrakt ohne Verfallsdatum, ein gängiges Derivateinstrument auf dem Kryptowährungsmarkt. Wer einen Short-Perpetual-Kontrakt hält, profitiert bei fallenden ETH-Preisen und verliert bei steigenden Preisen und sichert sich so gegen das Preisrisiko von Spot-ETH ab.

[Anmerkung 3] Finanzierungsrate: Ein Ausgleichsmechanismus im Markt für ewige Termingeschäfte. Wenn die Long-Positionen die Short-Positionen übersteigen, zahlen die Long-Positionen regelmäßig „Finanzierungsgebühren“ an die Short-Positionen, und umgekehrt. Als Short-Position vereinnahmt Resolv in der Regel auch in einem bullischen Kryptomarkt weiterhin Finanzierungsgebühren, die seine wichtigste Einnahmequelle darstellen.

[Anmerkung 4] Junior-Tranche: In einer gestaffelten Finanzstruktur sind die Investoren der Junior-Tranche die ersten, die Verluste erleiden, wenn diese eintreten (gleichbedeutend mit „erster Verlust“), aber sie können bei der Gewinnausschüttung auch eine höhere Risikoprämie erhalten. RLP fungiert als Junior-Tranche des Resolv-Protokolls, während USR als Senior-Tranche fungiert.

[Anmerkung 5] Auslöseschwelle für eine Besicherungsquote von 110 %: Dies bedeutet, dass der Gesamtwert der Sicherheiten der USR das 1,1-fache des gesamten USR-Umlaufs beträgt. Unterhalb dieser Linie werden RLP-Rücknahmen ausgesetzt, um sicherzustellen, dass die verbleibenden Vermögenswerte vorrangig für die Rücknahmen der USR-Inhaber verwendet werden.

[Anmerkung 6] Blitzkredit: Ein einzigartiges Instrument zur unbesicherten Kreditaufnahme im DeFi-Bereich, bei dem Kreditaufnahme und Rückzahlung innerhalb derselben Transaktion (im selben Block) erfolgen müssen. Angreifer können sich vorübergehend große Geldsummen beschaffen, um Preise zu manipulieren, solange sie diese vor Abschluss der Transaktion zurückzahlen, wodurch ihnen fast keine Kapitalkosten entstehen.

[Anmerkung 7] Todesspirale: Ein sich selbst verstärkender Zusammenbruch während des Schuldenabbaus: Die Vermögenspreise fallen → was zu Liquidationen führt → weitere Vermögenswerte werden verkauft → die Preise fallen weiter → was weitere Liquidationen auslöst usw.

[Anmerkung 8] Vorübergehender Verlust: Ein besonderes Risiko für automatisierte Market Maker (AMM)-Liquiditätsanbieter. Wenn das Preisverhältnis zweier Vermögenswerte in einem Pool vom Ausgangszustand abweicht, ist der Wert des Vermögensportfolios des LP niedriger als bei direktem Besitz der beiden Vermögenswerte; diese Differenz ist der vorübergehende Verlust.

[Anmerkung 9] Analyse von D2 Finance / CoinTelegraph, Zitat aus dem Kommentar von D2 Finance: „Entweder wurde das Orakel manipuliert, der Off-Chain-Signierer kompromittiert oder die Mengenvalidierung zwischen Anfrage und Abschluss fehlt einfach.“ Gleiche Quelle.

[Anmerkung 10] CoinTelegraph berichtete, dass das 24-Stunden-Handelsvolumen von USR im Curve USR/USDC-Pool 3,6 Millionen US-Dollar betrug, wobei der Preis um 2:38 UTC auf 2,5 Cent fiel.

[Anmerkung 11] Die Daten von PeckShield wurden geschätzt und stammen aus CoinTelegraph (gleiche Quelle): „PeckShield schätzte, dass der Angreifer inmitten der Abwertung des US-Dollars rund 25 Millionen Dollar aus dem Angriff erbeuten konnte.“

---Preis

--

Das könnte Ihnen auch gefallen

Wal erhöht BTC-Leerverkäufe und setzt auf Rohöl: Ein strategischer Krypto-Schritt

Wichtige Erkenntnisse Ein prominenter Wal, bekannt als „UnRektCapital“, hat seine Leerverkaufsposition in Bitcoin strategisch erhöht, während er gleichzeitig…

# Detailliertes Inhaltsverzeichnis (Gliederung)

H1: Brasilianische Hacker nutzen Kryptowährungen zum Waschen von gestohlenen Geldern H2: Einleitung Hintergrund der Cyberangriffe in Brasilien Überblick…

Der Austausch von 200.000 gegen fast 100 Millionen, DeFi-Stablecoins sehen sich einem weiteren Angriff gegenüber

DeFi-Projektteams können nicht davon ausgehen, dass die Module, die sie kontrollieren, unbedingt sicher sind.

Die grundlegende Geschäftsvereinbarung der Billionen-Dollar-Agentenwirtschaft: Beim Verständnis von ERC-8183 geht es nicht nur um Zahlungen, sondern um die Zukunft.

Dieser Artikel analysiert systematisch die technischen Prinzipien und den kommerziellen Wert des ERC-8183-Protokolls aus den Perspektiven der technischen Architektur, der Kernmechanismen, der Anwendungsszenarien und der ökologischen Zusammenarbeit.

Wenn der ETH-Kurs der Wall Street zu steigen beginnt: Ein Blick auf die Asset-Eigenschaften von Ethereum aus der Perspektive von BlackRocks ETHB

ETH durchläuft einen Paradigmenwechsel von einem „volatilen Vermögenswert“ zu einem „renditegenerierenden Cashflow-Vermögenswert“.

Die Macht der Agentur: Die Agentenbörse und das nächste Jahrzehnt der Geldbörsen

1984 tötete Apple die Kommandozeile mit einer Maus. 2026 tötet Agent die Maus.

Beliebte Coins

Neueste Krypto-Nachrichten

Mehr lesen