Flash-Loan-Angriff
Was ist Flash-Loan-Angriff?
Flash-Loan-AngriffDeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen.
Flash-Loans, durch Aave und dYdX popular geworden, erlauben das Leihen beliebiger Liquiditat, solange sie in derselben atomaren Transaktion zuruckgezahlt wird. Angreifer verketten Flash-Loans mit verwundbaren Protokollen, um On-Chain-Preise zu verschieben, AMM-basierte Oracles zu manipulieren, Reward-Formeln auszunutzen oder Governance-Vorschlage zu kapern. Da die gesamte Operation in einer Transaktion ablauft, riskiert der Angreifer nur Gas und kann mehrere Protokolle gleichzeitig kombinieren. Schutzmassnahmen umfassen Time-Weighted Average Prices (TWAP), Oracle-Anbieter wie Chainlink, Snapshot-basierte Governance, Reentrancy-Schutz und Invariant-Tests. Seit 2020 zahlt diese Angriffsform zu den haufigsten DeFi-Exploits.
● Beispiele
- 01
Die bZx-Vorfalle (Februar 2020) manipulierten Oracles und extrahierten rund 1 Million USD.
- 02
Der Angriff auf Beanstalk Farms (April 2022) nutzte einen Flash-Loan uber 1 Milliarde USD, um einen schadlichen Governance-Vorschlag durchzusetzen und etwa 182 Millionen USD abzuziehen.
● Häufige Fragen
Was ist Flash-Loan-Angriff?
DeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Flash-Loan-Angriff?
DeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen.
Wie funktioniert Flash-Loan-Angriff?
Flash-Loans, durch Aave und dYdX popular geworden, erlauben das Leihen beliebiger Liquiditat, solange sie in derselben atomaren Transaktion zuruckgezahlt wird. Angreifer verketten Flash-Loans mit verwundbaren Protokollen, um On-Chain-Preise zu verschieben, AMM-basierte Oracles zu manipulieren, Reward-Formeln auszunutzen oder Governance-Vorschlage zu kapern. Da die gesamte Operation in einer Transaktion ablauft, riskiert der Angreifer nur Gas und kann mehrere Protokolle gleichzeitig kombinieren. Schutzmassnahmen umfassen Time-Weighted Average Prices (TWAP), Oracle-Anbieter wie Chainlink, Snapshot-basierte Governance, Reentrancy-Schutz und Invariant-Tests. Seit 2020 zahlt diese Angriffsform zu den haufigsten DeFi-Exploits.
Wie schützt man sich gegen Flash-Loan-Angriff?
Schutzmaßnahmen gegen Flash-Loan-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Flash-Loan-Angriff?
Übliche alternative Bezeichnungen: Flash-Loan-Exploit.
● Verwandte Begriffe
- web3№ 1056
Smart-Contract-Sicherheit
Praxis, On-Chain-Programme so zu entwerfen, zu prufen und zu betreiben, dass sie nicht ausgenutzt werden konnen, um Mittel zu stehlen oder Geschaftsregeln zu verletzen.
- web3№ 765
Oracle-Manipulation
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
- web3№ 910
Reentrancy-Angriff
Smart-Contract-Exploit, bei dem ein externer Aufruf den Angreifer in die aufrufende Funktion zurueckkehren laesst, bevor der Zustand aktualisiert ist, und Mittel rekursiv leert.
- web3№ 675
MEV (Maximal Extractable Value)
Gewinn, den Builder, Validatoren oder Searcher durch Umordnen, Einfuegen oder Zensieren von Transaktionen in den von ihnen erzeugten Blocken erzielen koennen.
- web3№ 1055
Smart-Contract-Audit
Unabhangige Sicherheitsuberprufung von Smart-Contract-Quellcode, Deployment-Konfiguration und okonomischem Design vor Launch oder Upgrade.
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.
● Siehe auch
- № 435Front-Running (Blockchain)
- № 965Sandwich-Angriff
- № 300DeFi