Oracle-Manipulation
Was ist Oracle-Manipulation?
Oracle-ManipulationAngriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
Smart Contracts importieren ueber Oracles oft Preise, Wechselkurse, Zufallszahlen oder Ereignisse. Oracle-Manipulation zielt auf Quelle, Aggregation oder On-Chain-Konsument: Angreifer verschieben einen als Referenz genutzten Spot-AMM-Pool, schleusen ueber einen schwachen Feed Fake-Daten ein oder nutzen kurze Multi-Block-Reorganisationen. Der nachgelagerte Contract mintet dann gratis Sicherheiten, erlaubt unterbesicherte Kredite oder liquidiert zu unrecht. Schutzmassnahmen sind TWAP-Preise, mehrere dezentrale Oracle-Anbieter (Chainlink, Pyth, RedStone), Circuit Breaker, Deviation Thresholds und der Verzicht auf Spot-AMM-Preise als Collateral-Grundlage.
● Beispiele
- 01
Der Mango-Markets-Exploit (Oktober 2022) trieb den MNGO-Oracle-Preis hoch, um etwa 116 Millionen USD zu leihen.
- 02
Der Harvest-Finance-Hack (Oktober 2020) manipulierte Curve-basierte Oracle-Preise per Flash-Loan und zog rund 24 Millionen USD ab.
● Häufige Fragen
Was ist Oracle-Manipulation?
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft. Es gehört zur Kategorie Web3 und Blockchain der Cybersicherheit.
Was bedeutet Oracle-Manipulation?
Angriff, der den vom Smart Contract genutzten Preis oder Datenfeed verzerrt, sodass der Contract massiv falsche Entscheidungen zu Lending, Liquidationen oder Settlement trifft.
Wie funktioniert Oracle-Manipulation?
Smart Contracts importieren ueber Oracles oft Preise, Wechselkurse, Zufallszahlen oder Ereignisse. Oracle-Manipulation zielt auf Quelle, Aggregation oder On-Chain-Konsument: Angreifer verschieben einen als Referenz genutzten Spot-AMM-Pool, schleusen ueber einen schwachen Feed Fake-Daten ein oder nutzen kurze Multi-Block-Reorganisationen. Der nachgelagerte Contract mintet dann gratis Sicherheiten, erlaubt unterbesicherte Kredite oder liquidiert zu unrecht. Schutzmassnahmen sind TWAP-Preise, mehrere dezentrale Oracle-Anbieter (Chainlink, Pyth, RedStone), Circuit Breaker, Deviation Thresholds und der Verzicht auf Spot-AMM-Preise als Collateral-Grundlage.
Wie schützt man sich gegen Oracle-Manipulation?
Schutzmaßnahmen gegen Oracle-Manipulation kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Oracle-Manipulation?
Übliche alternative Bezeichnungen: Preis-Oracle-Angriff.
● Verwandte Begriffe
- web3№ 424
Flash-Loan-Angriff
DeFi-Exploit, der einen riesigen unbesicherten Flash-Loan in einer Transaktion aufnimmt, um Preise oder Governance zu manipulieren und Mittel vor Ruckzahlung zu stehlen.
- web3№ 1056
Smart-Contract-Sicherheit
Praxis, On-Chain-Programme so zu entwerfen, zu prufen und zu betreiben, dass sie nicht ausgenutzt werden konnen, um Mittel zu stehlen oder Geschaftsregeln zu verletzen.
- web3№ 1055
Smart-Contract-Audit
Unabhangige Sicherheitsuberprufung von Smart-Contract-Quellcode, Deployment-Konfiguration und okonomischem Design vor Launch oder Upgrade.
- web3№ 435
Front-Running (Blockchain)
On-Chain-Handelsmissbrauch, bei dem ein Akteur eine ausstehende Transaktion im Mempool sieht und seine eigene Transaktion zuerst sendet, um vom vorhersehbaren Preisimpact zu profitieren.
- web3№ 675
MEV (Maximal Extractable Value)
Gewinn, den Builder, Validatoren oder Searcher durch Umordnen, Einfuegen oder Zensieren von Transaktionen in den von ihnen erzeugten Blocken erzielen koennen.
- web3№ 106
Blockchain-Sicherheit
Disziplin zum Schutz verteilter Ledger, ihrer Konsensmechanismen, Smart Contracts und der umgebenden Infrastruktur vor Kompromittierung, Betrug und Diebstahl.
● Siehe auch
- № 910Reentrancy-Angriff
- № 00351%-Angriff
- № 965Sandwich-Angriff