Lazarus Wiederherstellungsangriff: KelpDAO rsETH wurde mit 2,92 Millionen angegriffen, Aave Schuldkrise eskaliert.

Verfasst von: Pink Brains

Übersetzung: AididiaoJP, Foresight News

Ein weiteres chaotisches DeFi-Wochenende, in den letzten zwei Wochen gab es zwei Hackerangriffe von über 200 Millionen Dollar, die alle überraschten.

Am vergangenen Samstag fälschte ein Angreifer, der mit der Lazarus-Gruppe in Verbindung steht, eine LayerZero-Kreuznachricht und entnahm 116.500 rsETH aus dem OFT-Adapter von KelpDAO auf Ethereum (was etwa 18 % des Token-Umlaufs entspricht).

Der gestohlene rsETH wurde schnell als Sicherheiten für Aave V3 und V4 verwendet, bevor jemand eingreifen konnte. Innerhalb von 46 Minuten wurde rsETH auf allen Chains dringend ausgesetzt.

Dieser Artikel wird die Ereignisse, deren Ursachen und die Probleme, die er im aktuellen Liquiditäts-Staking- und Cross-Chain-System offenbart, im Detail aufschlüsseln.

Angriffszeitleiste.

Die Vorbereitungen für den Angriff wurden mindestens 10 Stunden im Voraus über Tornado Cash abgeschlossen, und der gesamte Abhebungsprozess wurde mit nur einer On-Chain-Transaktion abgeschlossen.

Frage eins: rsETH verwendet ein 1-von-1 DVN-Sicherheitsmodell.

Der modulare OFT-Standard von LayerZero erlaubt jedem Protokoll, seine eigene Sicherheitskonfiguration auszuwählen.

Anwendungen können auswählen, welche DVN (dezentralisierte Validierer-Netzwerke) genehmigen müssen, damit Cross-Chain-Nachrichten auf der Zielkette ausgeführt werden können.

Diese Konfiguration besteht aus zwei Teilen:

  • Erforderliche Menge (alle müssen unterschreiben).

  • Optionale Menge (teilweise Unterschrift, z. B. N-von-M).

Basierend auf den On-Chain-Beweisen, die nach dem Angriff von @senamakel geteilt wurden, war der OFT-Adapter von rsETH nur mit 1 erforderlichen DVN konfiguriert und hatte keine optionalen Validierer.

Anders ausgedrückt, es ist nur eine Unterschrift erforderlich, ohne Backup. Eine einmalige Authentifizierung eines Validierers ist ausreichend, um die Freigabe der verwahrten rsETH zu autorisieren.

Das ist eine schwerwiegende Pflichtverletzung.

Frage zwei: RPC-Datenvergiftungsangriff.

LayerZero bestätigt, dass ihre Schlüssel und Verträge nicht gehackt wurden. Die Angreifer zielten tatsächlich auf die RPC-Knoten ab, die DVN verwenden, um Blockchain-Daten zu lesen.

Angreifer:

  • Finde die RPC-Knoten, von denen DVN abhängt.

  • Durchbreche zwei dieser Knoten.

  • Ersetze ihre Software durch eine bösartige Version.

Diese vergifteten Knoten zeigen dem DVN nur gefälschte Transaktionsdaten, während alle anderen (einschließlich der Überwachungssysteme) weiterhin normale Daten sehen.

Um sicherzustellen, dass DVN diese bösartigen Knoten verwendet, führte der Angreifer auch DDoS-Angriffe auf normale Knoten durch, um sie zum Umschalten (Failover) zu zwingen.

Infolgedessen bestätigte das DVN Transaktionen, die in Wirklichkeit nie stattgefunden haben.

Die unsachgemäße Konfiguration von KelpDAO machte es zu einem perfekten Angriffsziel.

Die Bedeutung dieses Angriffs geht über LayerZero hinaus, da er auf die Datenebene und nicht auf den Schlüssel abzielt. Jedes System, das auf RPC angewiesen ist, um Blockchain-Daten zu lesen (Cross-Chain-Brücken, Orakel, Indizes, sogar zentralisierte Börsen), könnte getäuscht werden.

Die Angriffsmethode ist einfach, aber extrem gefährlich: Angreife einige Knoten, schlage die restlichen Knoten nieder und zwinge das System, bösartige Daten zu vertrauen.

Wenn die Zuordnung zur Lazarus-Gruppe korrekt ist, handelt es sich nicht um einen isolierten Vorfall, sondern um eine wiederholbare Angriffsstrategie.

Aave erleidet den größten Verlust.

Der größte Verlust fand nicht bei KelpDAO statt.

Die Angreifer haben 116.500 rsETH nicht direkt in den DEX-Liquiditätspool verkauft (das würde sofort zu einem Crash führen und den Gewinn einschränken). Stattdessen verwendeten sie die gestohlenen rsETH als Sicherheiten für den Geldmarkt und liehen damit Vermögenswerte aus.

Als KelpDAO rsETH aussetzte, wurden diese Sicherheiten unlösbar, und es war nicht möglich, sie zu liquidieren. Infolgedessen konnte der reguläre Liquidationsprozess nicht durchgeführt werden, und die faulen Kredite wurden letztendlich von Aave und anderen Kreditprotokollen getragen.

Aave Labs bestätigt, dass ihre Verträge nicht gehackt wurden, die Verluste werden über ihr neues Versicherungssystem Umbrella ausgeglichen.

Aber das Problem könnte sich weiter ausweiten: Umbrella hat derzeit nur etwa 50 Millionen Dollar WETH-Reservierungen, während Aave einseitig einen Mangel von fast 196 Millionen Dollar hat, was eine Abdeckung von weniger als 30% bedeutet.

Wenn die Versicherungsmittel erschöpft sind, werden die Verluste schrittweise weitergegeben: Zuerst von den aWETH-Einlegern proportional getragen, dann von den Inhabern von gestakten AAVE, und schließlich könnte der DAO-Tresor betroffen sein, möglicherweise auch die Ausgabe neuer AAVE als letzte Maßnahme.

Nach der Nachricht fiel der AAVE-Preis um etwa 16-18%.

Die nächste Welle des Bankruns wird ETH und andere Vermögenswerte treffen.

Das Risiko eines Bankruns ist nicht auf die direkte Exposition von Aave beschränkt. Sobald faule Kredite offenbart werden, drängen die WETH-Einleger darauf, sich zurückzuziehen, da allgemein angenommen wird, dass diejenigen, die sich zuerst zurückziehen, ungeschoren davonkommen, während die späteren Abhebungen die verbleibenden Verluste tragen werden.

Aaves Funktionsweise ähnelt der einer Bank:

  • Der Kreditgeber hinterlegt Mittel in den Liquiditätspool -> Der Kreditnehmer entnimmt Mittel aus demselben Liquiditätspool.

  • Der Einleger tätigt Abhebungen, indem er Mittel aus der verbleibenden ungenutzten Liquidität entnimmt.

  • Wenn das Verhältnis von Krediten zu Einlagen 100% beträgt, gibt es keine ungenutzte Liquidität.

  • Dieser Vertrag kann die Gelder der Einleger nur in einem der folgenden beiden Fälle zurückgeben: (a) Der Kreditnehmer zahlt das Darlehen zurück; oder (b) das Umbrella-Unternehmen liquidiert die faulen Kredite, und das Marktvertrauen wird wiederhergestellt.

  • Davor können alle, die im WETH-Pool verbleiben, ihre Einlagen nicht normal abheben.

Aave V3 ETH Reserven:

  • Anzahl der Einheiten: 2,71 Millionen WETH (6,37 Milliarden Dollar).

  • Geliehen: 2,71 Millionen WETH (6,37 Milliarden Dollar).

  • Auslastung: 100%.

  • Jährliche Rendite der Bereitstellung: 7,36%.

  • Jährlicher Zinssatz für Kredite: 8,71%.

Justin Sun zog schnell 65.584 ETH (ca. 154 Millionen Dollar) in einer einzigen Transaktion ab.

Bis Sonntagmorgen sind zwischen 5,4 und 6,2 Milliarden Dollar in ETH und WETH aus Aave geflossen.

Aber die Bankauszüge könnten weiterhin eskalieren.

Da die ETH-Einleger nicht abheben können, beginnen sie, stabile Münzen zu leihen, um „indirekt abzuheben“. Jetzt können auch die Einleger stabiler Münzen nicht abheben, und sie könnten andere Vermögenswerte leihen, sodass die Kreditgeber dieser Vermögenswerte ebenfalls nicht abheben können.

Das TVL von Aave ist von 26,4 Milliarden Dollar auf etwa 17,9 Milliarden Dollar gefallen, ein Rückgang von 32% innerhalb von zwei Tagen.

Die Kombinierbarkeit von DeFi verschärft die Situation.

Mehrere Ertragsstrategien, die auf Aave basieren, wurden eingefroren oder pausiert.

Mehrere Cross-Chain-Protokolle, die auf LayerZero-Interoperabilität basieren, wurden ebenfalls gezwungen, den Betrieb einzustellen.

Die zyklischen Strategien von ETH sind stark betroffen. Derzeit ist der ETH-Kreditzinssatz auf etwa 8,7% gestiegen, während die Staking-Rendite nur etwa 2,5% beträgt. Hebelkunden erleiden Nettoverluste von 6,5% oder mehr, was zu einer größeren Liquidation führen könnte, die über den Rahmen von rsETH hinausgeht.

Normalerweise kann eine Liquidation durch den Verkauf von Sicherheiten und die Rückzahlung von Schulden erfolgen, aber die aktuelle Liquidität ist extrem niedrig, was diesen Weg schwierig macht.

Eine Alternative sind langsame manuelle Operationen: schrittweise Entnahme von Sicherheiten, Rückkauf, Schuldenabbau und Wiederholung.

Aber wenn rsETH nicht weiterhin als Sicherheit verwendet werden kann, wird dieser Prozess schwieriger.

Wenn die Situation anhält, werden die ETH-Zyklierer weiterhin Verluste erleiden, die Positionen verschlechtern sich ständig und es könnte letztendlich zu einem Punkt kommen, an dem die Schulden die Sicherheiten übersteigen, was zu stetig wachsenden faulen Krediten führt - nicht nur bei Aave, sondern auch in anderen Geldmärkten.

Was offenbart dies über die aktuellen Probleme der „dezentralisierten“ Finanzwirtschaft?

Im Jahr 2026 sind nur vier Monate vergangen, und DeFi hat aufgrund verschiedener Schwachstellen fast 700 Millionen Dollar verloren, die auf einen einzigen grundlegenden Mangel hinweisen:

Das gleiche Muster, unterschiedliche Namen - Resolv, Drift, KelpDAO - unterschiedliche Protokolle, aber alle wurden aufgrund einer einzigen Schwachstelle angegriffen, die zu einem Abfluss von Geldern führte.

Solange DeFi diese Single-Point-Failures nicht beseitigt, werden solche Ereignisse immer wieder auftreten.

„Dezentralisiert“ ist größtenteils nur ein Marketingbegriff: ein „Validatorennetzwerk“ mit nur einem einzigen Unterzeichner, ein „Multi-Sig“, das von einer einzigen Partei mit mehreren Schlüsseln kontrolliert wird, und ein manipulierbares „Sicherheitskomitee“. Das Marketing verpackt es als Dezentralisierung, aber die tatsächliche Angriffsfläche bleibt ein einzelnes Unternehmen.

Die Kombinierbarkeit hat die Schäden verstärkt: Bei den Drift- und Kelp-Vorfällen gingen die Auswirkungen weit über den ursprünglichen Angriff hinaus. DeFi bewertet die Kombinierbarkeit als Gewinn, bedeutet jedoch gleichzeitig, dass sich Risiken schnell ausbreiten können, da es im System an effektiven Firewalls mangelt.

Die Versicherung und Sicherheitsökonomie von DeFi stimmen nicht mit den tatsächlichen Risiken überein: Die Versicherung von Aave deckt nur weniger als ein Drittel der Verluste, der Rest wird von den Benutzern oder Token-Inhabern getragen. Ein einzelner Verlust durch einen Angriff könnte die gesamten Investitionen der Branche in Sicherheit übersteigen.

Die Angriffsmethoden werden immer ausgeklügelter: Die Lazarus-Gruppe war an den letzten beiden großen Angriffen beteiligt und zeigte hochgradig koordinierte, wiederholbare Angriffsstrategien. Mit Hilfe von KI hat sich ihre Aktionsgeschwindigkeit schneller entwickelt als die Anpassungsfähigkeit der Branche, und sie werden nicht aufhören.

Jede Nachanalyse (einschließlich dieser) listet eine Reihe von Vorschlägen zur Behebung und langfristigen Verbesserung auf, aber selten wird vor dem nächsten Angriff tatsächlich etwas umgesetzt.

Jedes Ereignis verursacht nicht nur finanzielle Verluste, sondern untergräbt auch langsam das Vertrauen der Menschen in DeFi.