Crypto Prices

Moonwell: KI-generierter Oracle-Fehler bewertet cbETH mit $1 und verursacht $1,78 Millionen Verlust

vor 3 Stunden
1 minuten gelesen
1 ansichten

Einführung in den Vorfall bei Moonwell

Die Kreditpools von Moonwell haben etwa 1,78 Millionen Dollar an faulen Schulden angehäuft, nachdem ein cbETH-Oracle den Token fälschlicherweise mit fast 1 Dollar anstelle von rund 2.200 Dollar bewertet hat. Dies ermöglichte Bots und Liquidatoren, innerhalb von Stunden nach einem fehlerhaft konfigurierten Chainlink-basierten Update, das angeblich KI-generierte Logik verwendete, Sicherheiten abzuziehen.

Details des Exploits

Das dezentrale Finanzierungsprotokoll Moonwell erlitt einen Exploit in Höhe von 1,78 Millionen Dollar aufgrund eines Preis-Oracle-Fehlers, der Coinbase-wrapped ETH (cbETH) falsch bewertete, wie Berichte von der Plattform zeigen. Die Schwachstelle entstand in der Berechnungslogik des Oracles, die angeblich von dem KI-Modell Claude Opus 4.6 generiert wurde und einen falschen Skalierungsfaktor im Preisfeed des Vermögenswerts einführte.

Angreifer liehen gegen stark unterbewertete Sicherheiten und zogen Gelder ab, bevor der Fehler entdeckt und korrigiert wurde. Moonwell verlor 1,78 Millionen Dollar aufgrund eines Smart-Contract-Fehlers, der anscheinend im KI-generierten Code eingeführt wurde. Ein Fehler in der Oracle-Formel führte dazu, dass cbETH mit 1,12 Dollar anstelle von 2.200 Dollar bewertet wurde, was die Tür für die Ausbeutung öffnete.

Folgen der falschen Bewertung

Die falsche Bewertung von cbETH führte effektiv zum Zusammenbruch der Sicherheitenanforderung für Kredite innerhalb der betroffenen Pools. Da Kreditsysteme auf genauen Sicherheitenverhältnissen basieren, ermöglichte der falsche Preis den Angreifern, Vermögenswerte mit minimalem Sicherheitenwert abzuziehen, so die technische Analyse des Protokolls.

Risiken von Preis-Oracles

Preis-Oracles stellen kritische Sicherheitskomponenten in DeFi-Kreditsystemen dar. Falsche Vermögensbewertungen können unterbesicherte Kredite oder Liquidationsfehler verursachen. Viele bedeutende DeFi-Exploits haben historisch gesehen Oracle-Manipulation oder Preisfehler betroffen, anstatt grundlegende Protokollfehler.

Der Vorfall bei Moonwell unterscheidet sich von traditionellen Oracle-Exploits, da die fehlerhafte Logik anscheinend mit automatisierter KI-Code-Generierung verbunden ist, anstatt mit böswilligen Oracle-Datenfeeds, so die vorläufige Untersuchung des Protokolls.

Implikationen für die KI-unterstützte Entwicklung

Der Exploit hebt die Risiken hervor, die mit der KI-unterstützten Entwicklung von Smart Contracts in Finanzanwendungen verbunden sind. Sprachmodelle können den Codierungsworkflow beschleunigen, aber Finanzprotokolle erfordern präzise numerische Korrektheit, den Umgang mit Einheiten und die Validierung von Randfällen, so Blockchain-Sicherheitsexperten.

In DeFi-Systemen können kleine arithmetische oder Skalierungsfehler in systemische Schwachstellen übersetzen, die die Bewertung von Sicherheiten und die Solvenz betreffen. Der Vorfall wirft Fragen auf, ob KI-generierte Vertragskomponenten strengere Prüfstandards erfordern als manuell geschriebener Code, so Sicherheitsforscher.

Schlussfolgerung

KI-unterstützte Entwicklung wird zunehmend in Web3-Engineering-Workflows eingesetzt, von Vertragsschablonen bis hin zu Integrationslogik. Sicherheitsmodelle und Prüfungsrahmen haben sich noch nicht vollständig an KI-generierten Vertragscode angepasst, so Branchenbeobachter.

Die breiteren Implikationen konzentrieren sich darauf, wie automatisierte Code-Generierungsfehler in finanzieller Logik eine neue Kategorie von DeFi-Risiken darstellen. Oracle-Mathematik, Skalierungsfaktoren und Einheitenskalierungen bleiben hochpräzise Bereiche, in denen Automatisierungsfehler in Protokoll-Ebenen-Schwachstellen propagieren können, so die technische Analyse des Vorfalls.

Während die KI-unterstützte Entwicklung von Smart Contracts expandiert, werden sich die Prüfmethoden wahrscheinlich weiterentwickeln müssen, um nicht nur die Korrektheit des Codes, sondern auch die Herkunft der Generierung und numerische Invarianten zu überprüfen, so Blockchain-Sicherheitsfirmen.

Beliebt