{"id":8761,"date":"2025-09-05T11:28:20","date_gmt":"2025-09-05T11:28:20","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/bunni-von-84-millionen-us-dollar-flash-loan-exploits-betroffen-rundungsfehler-verantwortlich-gemacht\/"},"modified":"2025-09-05T11:28:20","modified_gmt":"2025-09-05T11:28:20","slug":"bunni-von-84-millionen-us-dollar-flash-loan-exploits-betroffen-rundungsfehler-verantwortlich-gemacht","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/bunni-von-84-millionen-us-dollar-flash-loan-exploits-betroffen-rundungsfehler-verantwortlich-gemacht\/","title":{"rendered":"Bunni von 8,4 Millionen US-Dollar Flash-Loan-Exploits betroffen \u2013 \u201aRundungsfehler\u2018 verantwortlich gemacht"},"content":{"rendered":"<h2>Exploit des dezentralen Finanzprotokolls Bunni<\/h2>\n<p>Das dezentrale Finanzprotokoll <strong>Bunni<\/strong> erlitt am <strong>2. September<\/strong> einen Exploit in H\u00f6he von <strong>8,4 Millionen US-Dollar<\/strong>, nachdem ein ausgekl\u00fcgelter Angreifer einen <em>Flash-Kredit<\/em> nutzte, um Liquidit\u00e4tspools sowohl auf <strong>Ethereum<\/strong> als auch auf <strong>Unichain<\/strong> zu manipulieren. Der Vorfall, der die Pools <strong>weETH\/ETH<\/strong> und <strong>USDC\/USDT<\/strong> ins Visier nahm, wurde auf einen Fehler in der Logik des Smart Contracts von Bunni zur\u00fcckgef\u00fchrt, der mit <em>Rundungsfehlern<\/em> zusammenh\u00e4ngt.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Bunni macht diese Rundungsfehler f\u00fcr den Verlust von <strong>2,3 Millionen US-Dollar<\/strong> verantwortlich und bietet eine Belohnung von <strong>10 %<\/strong> f\u00fcr die R\u00fcckgabe der gestohlenen Gelder an. Laut der Nachuntersuchung von Bunni wurde der Exploit in <strong>drei Phasen<\/strong> durchgef\u00fchrt:<\/p>\n<ol>\n<li>Der Angreifer lieh sich zun\u00e4chst <strong>3 Millionen USDT<\/strong> \u00fcber einen Flash-Kredit und nutzte diesen, um den Spotpreis des <strong>USDC\/USDT-Pools<\/strong> auf extreme Werte zu manipulieren.<\/li>\n<li>Mit dem aktiven USDC-Guthaben des Pools, das auf nur <strong>28 USDC<\/strong> reduziert wurde, initiierte der Angreifer <strong>44 kleine Abhebungen<\/strong>. Dies nutzte einen Rundungsfehler im Code von Bunni aus, der die Liquidit\u00e4t des Pools um \u00fcber <strong>84 %<\/strong> unverh\u00e4ltnism\u00e4\u00dfig senkte.<\/li>\n<li>Mit k\u00fcnstlich unterdr\u00fcckter Liquidit\u00e4t f\u00fchrte der Angreifer einen <em>Sandwich-Angriff<\/em> durch, indem er gro\u00dfe Swaps ausf\u00fchrte, die die Preise auf verzerrte Werte trieben.<\/li>\n<\/ol>\n<p>Durch die Umkehrung der vorherigen Liquidit\u00e4tsreduktion entzogen sie Gewinne, bevor sie den Flash-Kredit zur\u00fcckzahlten. Insgesamt brachte der Exploit dem Angreifer etwa <strong>1,33 Millionen USDC<\/strong> und <strong>1 Million USDT<\/strong> ein.<\/p>\n<h2>Ursache und Reaktion<\/h2>\n<blockquote>\n<p>\u201eWir haben Jahre damit verbracht, Bunni aufzubauen, weil wir glauben, dass es die Zukunft der AMMs ist\u201c, sagte das Team in seiner Erkl\u00e4rung.<\/p>\n<\/blockquote>\n<p>Die Blockchain-Sicherheitsfirma <strong>Cyfrin<\/strong> best\u00e4tigte, dass die Schwachstelle aus der Art und Weise resultierte, wie Bunnis Smart Contract Guthaben w\u00e4hrend der Abhebungen rundete. W\u00e4hrend der Mechanismus darauf ausgelegt war, die Sicherheit des Pools zu beg\u00fcnstigen, indem die Liquidit\u00e4t untersch\u00e4tzt wurde, schufen wiederholte kleine Abhebungen Bedingungen, die es erm\u00f6glichten, die Rundungslogik im gro\u00dfen Ma\u00dfstab auszunutzen.<\/p>\n<p>Bunni stellte fest, dass sein gr\u00f6\u00dfter Pool, das <strong>USDC\/USD\u20ae0-Paar<\/strong> von Unichain, aufgrund unzureichender Flash-Kreditliquidit\u00e4t, die f\u00fcr einen Angriff zur Verf\u00fcgung stand, verschont blieb. Um diesen Pool auszubeuten, w\u00e4ren etwa <strong>17 Millionen US-Dollar<\/strong> an geliehenen Verm\u00f6genswerten erforderlich gewesen, aber nur <strong>11 Millionen<\/strong> standen zu diesem Zeitpunkt \u00fcber Kreditplattformen zur Verf\u00fcgung.<\/p>\n<h2>Folgen und Sicherheitsma\u00dfnahmen<\/h2>\n<p>Bunni best\u00e4tigte, dass die gestohlenen Verm\u00f6genswerte nun auf zwei Wallets verteilt sind, die mit dem Angreifer verbunden sind. Ermittler verfolgten die Herkunft der Gelder, stie\u00dfen jedoch auf ein <em>totes Ende<\/em>, nachdem sie entdeckten, dass die Wallets \u00fcber <strong>Tornado Cash<\/strong>, ein sanktioniertes Datenschutz-Tool, finanziert wurden. Das Team hat den Angreifer direkt on-chain kontaktiert und eine Belohnung von <strong>10 %<\/strong> im Austausch f\u00fcr die R\u00fcckgabe der verbleibenden Gelder angeboten.<\/p>\n<p>Zentrale B\u00f6rsen wurden ebenfalls benachrichtigt, um m\u00f6gliche Abhebungen zu verhindern, w\u00e4hrend die Strafverfolgungsbeh\u00f6rden eingeschaltet wurden, um R\u00fcckgewinnungsoptionen zu verfolgen. Unmittelbar nach dem Vorfall pausierte Bunni alle Operationen, hat jedoch inzwischen die Abhebungen wieder aktiviert, um den Liquidit\u00e4tsanbietern zu erm\u00f6glichen, ihre Einlagen zur\u00fcckzuerhalten.<\/p>\n<p>Eine \u00c4nderung der Rundungsrichtung der betroffenen Funktion neutralisiert den aktuellen Exploit-Vektor, obwohl das Team anerkennt, dass umfassendere Tests und Sicherheitsverbesserungen erforderlich sind, bevor eine vollst\u00e4ndige Wiederer\u00f6ffnung erfolgt.<\/p>\n<h2>Marktentwicklung und Sicherheitslage<\/h2>\n<p>August markiert den drittschlechtesten Monat f\u00fcr die Sicherheit von Krypto, da <strong>163 Millionen US-Dollar<\/strong> durch Hacks und Betr\u00fcgereien verloren gingen. Bunni, das einst \u00fcber <strong>80 Millionen US-Dollar<\/strong> an insgesamt gesperrtem Wert (TVL) auf der BNB-Chain hatte, h\u00e4lt jetzt nur noch etwas \u00fcber <strong>50 Millionen<\/strong> nach dem Exploit. Der Vorfall f\u00fcgt sich in eine Reihe von Angriffen und Betr\u00fcgereien ein, die den Sektor ersch\u00fcttern.<\/p>\n<p>Nur einen Tag zuvor verlor ein Benutzer des <strong>Venus-Protokolls<\/strong> <strong>13,5 Millionen US-Dollar<\/strong> in einem Phishing-Betrug. Laut der Blockchain-Sicherheitsfirma <strong>PeckShield<\/strong> genehmigte das Opfer unwissentlich eine b\u00f6sartige Transaktion, die Token-Berechtigungen gew\u00e4hrte, die den Diebstahl erm\u00f6glichten.<\/p>\n<p>Der Vorfall folgte einem Anstieg von krypto-bezogenen Exploits im August, wobei Daten von PeckShield zeigten, dass <strong>163 Millionen US-Dollar<\/strong> bei <strong>16 gro\u00dfen Angriffen<\/strong> gestohlen wurden, ein Anstieg von <strong>142 Millionen<\/strong> im Juli. Die Verluste machten den August zum drittschlechtesten Monat f\u00fcr die Sicherheit von Krypto im Jahr 2025.<\/p>\n<p>Der gr\u00f6\u00dfte einzelne Diebstahl ereignete sich am <strong>19. August<\/strong>, als ein Bitcoin-Inhaber <strong>783 BTC<\/strong> im Wert von <strong>91,4 Millionen US-Dollar<\/strong> in einem Social-Engineering-Schema verlor. Angreifer gaben angeblich vor, Mitarbeiter des Supports f\u00fcr Hardware-Wallets zu sein, um sensible Anmeldeinformationen zu erhalten, bevor sie die Gelder \u00fcber <strong>Wasabi Wallet<\/strong> wuschen.<\/p>\n<p>Die t\u00fcrkische B\u00f6rse <strong>BtcTurk<\/strong> wurde ebenfalls getroffen und verlor <strong>54 Millionen US-Dollar<\/strong> in einem Multi-Chain-Hot-Wallet-Breach \u00fcber sieben Blockchain-Netzwerke. Der Vorfall brachte die kumulierten Verluste auf \u00fcber <strong>100 Millionen US-Dollar<\/strong> nach einem vorherigen Hack im <strong>Juni 2024<\/strong>.<\/p>\n<p>Mit Phishing, B\u00f6rsenanf\u00e4lligkeiten und Exit-Betr\u00fcgereien, die zu steigenden Verlusten f\u00fchren, verdeutlichte der August, wie sowohl technische M\u00e4ngel als auch menschliche Fehler die Kryptoindustrie weiterhin plagen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Exploit des dezentralen Finanzprotokolls Bunni Das dezentrale Finanzprotokoll Bunni erlitt am 2. September einen Exploit in H\u00f6he von 8,4 Millionen US-Dollar, nachdem ein ausgekl\u00fcgelter Angreifer einen Flash-Kredit nutzte, um Liquidit\u00e4tspools sowohl auf Ethereum als auch auf Unichain zu manipulieren. Der Vorfall, der die Pools weETH\/ETH und USDC\/USDT ins Visier nahm, wurde auf einen Fehler in der Logik des Smart Contracts von Bunni zur\u00fcckgef\u00fchrt, der mit Rundungsfehlern zusammenh\u00e4ngt. Details des Angriffs Bunni macht diese Rundungsfehler f\u00fcr den Verlust von 2,3 Millionen US-Dollar verantwortlich und bietet eine Belohnung von 10 % f\u00fcr die R\u00fcckgabe der gestohlenen Gelder an. Laut der Nachuntersuchung von<\/p>\n","protected":false},"author":3,"featured_media":8760,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[344,13,65,1525,21,2038,8386,77,8387],"class_list":["post-8761","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-bnb-chain","tag-ethereum","tag-hack","tag-peckshield","tag-tether-usdt","tag-tornado-cash","tag-unichain","tag-usdc","tag-venus-protocol"],"yoast_description":"Das dezentrale Finanzprotokoll Bunni erlebte einen Exploit in H\u00f6he von 8,4 Millionen US-Dollar aufgrund eines Rundungsfehlers in seinem Smart Contract, was zu erheblichen Manipulationen der Liquidit\u00e4t f\u00fchrte.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8761","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=8761"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/8761\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/8760"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=8761"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=8761"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=8761"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}