Direkt zum Hauptinhalt

Der $128M Rundungsfehler: Wie ein mathematischer Fehler im Sub-Cent-Bereich den ältesten AMM von DeFi auf neun Chains leergeräumt hat

· 11 Min. Lesezeit
Dora Noda
Software Engineer

Acht Wei. Das sind etwa 0,000000000000000008 eines Tokens – eine Menge, die so klein ist, dass sie keinen nennenswerten Dollarwert hat. Doch am 3. November 2025 verwandelte ein Angreifer Rundungsfehler in dieser Größenordnung in gestohlene Vermögenswerte im Wert von 128 Millionen $, indem er die Composable Stable Pools von Balancer auf neun Blockchains in weniger als dreißig Minuten leerte.

Der Balancer-V2-Exploit ist nun der größte DeFi-Exploit der Geschichte, der auf einer einzigen Schwachstelle basiert und mehrere Chains betrifft. Er vernichtete über Nacht 52 % des Total Value Locked (TVL) von Balancer, überstand mehr als zehn Sicherheitsaudits der führenden Firmen der Branche und zwang eine Chain – Berachain – dazu, einen Notfall-Hard-Fork durchzuführen, nur um Gelder zurückzuerhalten. Die Schwachstelle? Eine einzige Codezeile, die in die falsche Richtung rundete.

Wie Balancer-Pools funktionieren – und wo sie fehlschlugen

Balancer V2 verwendet ein Konzept, das vom StableSwap-Modell von Curve entlehnt wurde: eine mathematische Invariante namens D, die den im Pool gesperrten Gesamtwert darstellt. Jedes Mal, wenn ein Benutzer Token tauscht, berechnet das Protokoll D neu, um sicherzustellen, dass der Pool im Gleichgewicht bleibt. Der Preis der Balancer Pool Tokens (BPT) – die LP-Token, die Benutzer bei der Einzahlung von Liquidität erhalten – wird direkt von dieser Invariante abgeleitet: BPT-Preis = D / totalSupply.

Vor der Berechnung von D muss das Protokoll die Token-Guthaben mithilfe von Skalierungsfunktionen auf eine gemeinsame Genauigkeit normalisieren. Hier lag der fatale Fehler.

Die Funktion _upscaleArray verwendete mulDown (Abrunden), wenn sie rohe Token-Guthaben in skalierte Werte umwandelte. Für Guthaben in normaler Größe – Tausende oder Millionen von Token – ist das Abrunden um den Bruchteil eines Wei irrelevant. Aber wenn das Guthaben eines Tokens an die Grenze von nur 8–9 Wei gedrückt wird, verwandelt die Ganzzahldivision von Solidity diesen winzigen Rundungsfehler in eine massive relative Verzerrung.

Bei 8 Wei stellt das Abrunden um nur 1 Wei einen Präzisionsverlust von 12,5 % dar. Speist man dieses verzerrte Guthaben in die Invariantenberechnung ein, sinkt D. Wenn D sinkt, sinkt der BPT-Preis. Wenn der BPT-Preis künstlich sinkt, kann ein Angreifer günstig kaufen und zum vollen Wert einlösen.

Der Angriff: 65 Micro-Swaps in einer einzigen Transaktion

Das Blockchain-Überwachungssystem von Check Point Research meldete den Exploit am 3. November 2025 um 07:46 UTC. Zu diesem Zeitpunkt führte der Smart Contract des Angreifers bereits eine verheerende Sequenz aus.

Der Angriff entfaltete sich in drei Phasen, die alle in einer einzigen batchSwap-Transaktion mit 65 Swap-Operationen verpackt waren:

Phase 1 – An die Grenze drücken. Der Angreifer tauschte große Mengen an BPT gegen die zugrunde liegenden Token und senkte das Pool-Guthaben eines Tokens gezielt auf den kritischen Schwellenwert von 8–9 Wei. Bei diesem Guthaben würde jede nachfolgende Operation mit diesem Token einen maximalen Präzisionsverlust auslösen.

Phase 2 – Den Fehler potenzieren. Nachdem ein Token an der Rundungsgrenze fixiert war, führte der Angreifer schnelle kleine Swaps durch. Jeder Swap veranlasste die Funktion _upscaleArray, während der Skalierung abzurunden, was dazu führte, dass die Invariante D systematisch unterschätzt wurde. Der Präzisionsverlust eines einzelnen Swaps war vernachlässigbar. Aber über 65 Operationen innerhalb desselben batchSwap-Aufrufs hinweg summierten sich die Verluste dramatisch – genug, um den BPT-Preis künstlich weit unter seinen wahren Wert zu drücken.

Phase 3 – Niedrig kaufen, hoch einlösen. Der Angreifer kaufte BPT zum unterdrückten Preis und löste diese Token sofort zum vollen Wert gegen die zugrunde liegenden Vermögenswerte ein. Die Differenz zwischen dem manipulierten Preis und dem realen Preis war reiner Gewinn.

Die gesamte Sequenz – vom ersten Swap bis zum endgültigen Abzug – dauerte weniger als dreißig Minuten. Der Angreifer setzte benutzerdefinierte Smart Contracts ein, bei denen die Exploit-Logik fest in den Konstruktor integriert war, was bedeutete, dass der Angriff nach dem Deployment automatisch und ohne weitere Interaktion ausgeführt wurde.

Neun Chains, ein Bug

Was diesen Vorfall von einem schwerwiegenden Exploit zu einem historischen Ereignis machte, war der Radius der Auswirkungen. Derselbe anfällige Code lief auf jeder Chain, auf der die Composable Stable Pools von Balancer V2 bereitgestellt wurden:

  • Ethereum – die größten Pools und die schwersten Verluste
  • Arbitrum – erhebliche Liquidität abgezogen
  • Base – L2 von Coinbase getroffen
  • Optimism – OP Stack Pools geleert
  • Polygon – langjährige Pools angegriffen
  • Avalanche – C-Chain Pools kompromittiert
  • Gnosis – kleiner, aber dennoch betroffen
  • Berachain – neu gestartete Chain hart getroffen
  • Sonic – das neueste Deployment, ebenfalls anfällig

Der Angreifer benötigte keine neun verschiedenen Exploits. Er brauchte nur einen – neunmal eingesetzt. Die gemeinsam genutzte Codebasis von Balancer, die ein effizientes Multi-Chain-Deployment ermöglichte, wurde zum Vektor für die gleichzeitige Zerstörung auf mehreren Chains.

Wichtig ist, dass andere Balancer-Pool-Typen (Weighted Pools, Managed Pools) und das neuere V3-Protokoll völlig unbetroffen waren. Der Bug bezog sich spezifisch auf die Mathematik der Composable Stable Pools.

Der TVL-Zusammenbruch

Vor dem Exploit hielt Balancer V2 einen Total Value Locked von 442 Millionen .Innerhalbvon24Stundenstu¨rztedieseZahlauf214Millionen**. Innerhalb von 24 Stunden stürzte diese Zahl auf **214 Millionen ab – ein freier Fall von 52 %. Als sich die Nachricht verbreitete und Liquiditätsanbieter aus Vorsicht überstürzt Gelder aus nicht betroffenen Pools abhoben, sank der TVL in den folgenden Wochen weiter auf etwa 182 Millionen $.

Für ein Protokoll, das seit 2020 eine tragende Säule von DeFi war, war der Rückgang verheerend. Balancer hatte den Bärenmarkt 2022, den Zusammenbruch von Terra und die Implosion von FTX überstanden. Ein Rundungsfehler schaffte das, was makroökonomische Katastrophen nicht vermochten.

Wiederherstellung: Hard Forks, White Hats und 33 Mio. $ zurückgefordert

Die Folgen führten zu einer der dramatischsten Wiederherstellungsbemühungen in der Geschichte von DeFi.

Berachains Notfall-Hard-Fork. Die neu gestartete Chain ergriff die aggressivsten Maßnahmen: Validatoren koordinierten einen Notfall-Hard-Fork, der die Gelder des Angreifers on-chain einfror. Ein selbst identifizierter White-Hat-Operator gab die gestohlenen Berachain-Assets im Wert von 12,8 Millionen $ zurück, was eine vollständige Wiederherstellung für betroffene Nutzer auf dieser Chain ermöglichte.

StakeWises direkte Wiederherstellung. Das Liquid Staking-Protokoll führte einen Contract-Call über sein Notfall-Multisig aus, um etwa 5.041 osETH (19,3 Millionen $) und 13.495 osGNO (1,7 Millionen $) wiederherzustellen — was 73,5 % seines gestohlenen osETH entspricht.

White-Hat-Bemühungen der Community. Zusätzliche Wiederherstellungen brachten den zurückgeforderten Gesamtbetrag auf etwa 33 Millionen $, wodurch die Nettoverluste auf rund 95 Millionen $ sanken.

Die verbleibenden Mittel — primär auf Ethereum und Arbitrum — wurden vom Angreifer in ETH umgewandelt und verbleiben in identifizierten Wallets. Ob sie durch Verhandlungen, rechtliche Schritte oder Bug-Bounty-Angebote zurückgewonnen werden können, bleibt ungewiss.

Zehn Audits, Null Treffer

Die unangenehmste Wahrheit über den Balancer-Exploit ist diese: Der Code wurde mehr als zehnmal von den angesehensten Sicherheitsfirmen der Branche geprüft, darunter OpenZeppelin, Trail of Bits und Certora.

Im Jahr 2022 verifizierte Certora formal wichtige Solvenzeigenschaften in Balancer V2. Aber diese formalen Beweise deckten speziell die Risiken der Rundungsrichtung in den Skalierungsfunktionen nicht ab. Die verifizierten Eigenschaften bewiesen, dass Pools unter normalen Bedingungen nicht geleert werden konnten — aber „normale Bedingungen“ berücksichtigten nicht, dass ein Angreifer ein Token-Guthaben absichtlich auf 8 Wei drückte.

Trail of Bits stellte nach dem Exploit fest, dass Rundungsprobleme in früheren Audits markiert, aber nicht als hochriskant priorisiert worden waren. Die Argumentation war zu diesem Zeitpunkt verständlich: Einzelne Rundungsfehler führen zu vernachlässigbaren Verlusten. Niemand modellierte, was passiert, wenn sich 65 davon in einer einzigen atomaren Transaktion summieren.

Dies spiegelt ein Muster wider, das die DeFi-Branche immer wieder neu lernt. Audits sind eingegrenzte Überprüfungen — Momentaufnahmen von spezifischem Code zu bestimmten Zeitpunkten. Sie testen bekannte Angriffsmuster und verifizieren spezifische Eigenschaften. Sie sind keine Garantien. Wenn Protokolle sich weiterentwickeln, wenn neue Pool-Typen hinzugefügt werden, wenn Code auf neuen Chains bereitgestellt wird, wächst die Lücke zwischen dem, was geprüft wurde, und dem, was in der Produktion läuft, lautlos.

Die „Spec Is Law“-Diese

Der Balancer-Exploit ist zu einer Fallstudie für Befürworter der formalen Spezifikation geworden — der Praxis, mathematische Definitionen des Verhaltens eines Protokolls zu schreiben, bevor der eigentliche Code verfasst wird.

Das Argument, das von Firmen wie a16z und Certora vertreten wird, ist einfach: Wenn Balancer eine formale Spezifikation gepflegt hätte, die besagt, dass „Rundungen niemals dazu führen dürfen, dass D um mehr als X % pro Operation sinkt“ oder „der kumulierte Rundungsfehler über N Swaps hinweg begrenzt bleiben muss“, wäre die Schwachstelle während der Verifizierung und nicht erst in der Produktion entdeckt worden.

Die kanonische Invariante, die in den meisten DeFi-Audits verwendet wird — „Rundungen müssen das Protokoll begünstigen“ — erwies sich als unzureichend. Sie erfasst die Richtung der Rundung, aber nicht das Ausmaß des akkumulierten Fehlers über Abläufe mit mehreren Operationen hinweg. Ein Spec-first-Ansatz würde Protokolldesigner zwingen, jede mathematische Invariante, auf die sich ihr System verlässt, zu definieren und zu verteidigen, einschließlich Grenzfällen bei extremen Guthabenbereichen.

Ob dieser Ansatz mit dem Tempo der DeFi-Entwicklung skalierbar ist, bleibt eine offene Frage. Das Schreiben und Pflegen formaler Spezifikationen erfordert erhebliche Investitionen. Doch wie der Balancer-Exploit gezeigt hat, können die Kosten, wenn man dies unterlässt, neunstellige Beträge erreichen.

Was dies für die DeFi-Sicherheit bedeutet

Der Balancer-Exploit konkretisiert mehrere Trends, die das Sicherheitsdenken der Branche in Bezug auf Protokolle neu prägen:

Gemeinsame Codebasen verstärken das Risiko. Die Bereitstellung auf mehreren Chains ist effizient, bedeutet aber auch, dass eine einzige Schwachstelle zu einer chain-übergreifenden Katastrophe wird. Protokolle, die über Chains hinweg bereitgestellt werden, benötigen chain-spezifisches Monitoring und die Möglichkeit, einzelne Deployments unabhängig voneinander zu pausieren.

Präzisionsarithmetik ist ein Sicherheitsaspekt erster Güte. Rundungsfehler sind keine geringfügigen Buchhaltungsprobleme. In Protokollen, die Milliarden an TVL verwalten, können Präzisionsverluste im Sub-Cent-Bereich als Waffe eingesetzt werden. Jede Skalierungs-, Normalisierungs- und Konvertierungsfunktion benötigt eine explizite Analyse der Rundungsrichtung.

Batch-Operationen benötigen Garantien zur Verlustbegrenzung. Die batchSwap-Funktion wurde für Gas-Effizienz entwickelt — sie ermöglicht mehrere Swaps in einer einzigen Transaktion. Sie erlaubte es jedoch auch, dass sich Fehler ohne Zwischenvalidierung summierten. Zukünftige Implementierungen sollten Invarianten-Prüfungen zwischen Batch-Operationen enthalten, nicht nur am Anfang und Ende.

Kontinuierliche Sicherheit schlägt punktuelle Audits. Die Post-mortem-Analyse von Trail of Bits betonte, dass die Branche von isolierten Audit-Aufträgen zu kontinuierlichen Sicherheitspartnerschaften übergehen muss — einschließlich fortlaufendem Fuzzing, formaler Verifizierung sich entwickelnder Codebasen und Echtzeit-Monitoring mit automatisierten Pausierungsfunktionen.

Infrastruktur zur Wiederherstellung ist wichtig. Berachains Fähigkeit zum Hard-Fork und zum Einfrieren von Geldern sowie StakeWises Wiederherstellung über ein Notfall-Multisig retteten 33 Millionen $. Protokolle und Chains, die in Infrastruktur für die Reaktion auf Vorfälle investieren, bevor sie diese benötigen, sind besser aufgestellt, wenn der unvermeidliche Exploit eintritt.

Die Balancer V3-Frage

Ein Lichtblick: Certora bestätigte, dass die Architektur von Balancer V3 nicht von dieser Schwachstelle betroffen ist. Das Redesign von V3 behebt die Skalierungsinkonsistenzen, die den Exploit ermöglichten, was darauf hindeutet, dass das Balancer-Team die Handhabung der Präzision bereits als Verbesserungspotenzial identifiziert hatte – auch wenn der spezifische Angriffsvektor nicht vorhergesehen wurde.

Für Liquiditätsanbieter, die eine Rückkehr zu Balancer erwägen, wird die V3-Adoption zur entscheidenden Kennzahl. Die langfristige Überlebensfähigkeit des Protokolls hängt davon ab, ob es die verbleibende V2-Liquidität auf die sicherere Architektur migrieren kann, bevor das Vertrauen weiter schwindet.

Die Lektion, die sich immer wiederholt

DeFi hat seit 2020 mittlerweile über 2 Milliarden $ durch Flash-Loan-Angriffe und mathematische Exploits verloren. Der Balancer-Exploit ist die bisher deutlichste Illustration eines Musters, das die Branche anscheinend nicht durchbrechen kann: winzige Rechenfehler, die für Prüfer unsichtbar sind und jahrelang übersehen wurden, verwandeln sich in neunstellige Katastrophen, sobald ein Angreifer die richtige Abfolge von Operationen findet, um sie zu potenzieren.

Acht Wei Rundungsfehler. 128 Millionen $ gestohlen. Neun Chains kompromittiert. Zehn Audits umgangen. Dreißig Minuten vom ersten Swap bis zum letzten Abzug.

Die Zahlen erzählen eine Geschichte, die sich die DeFi-Branche nicht länger leisten kann zu ignorieren: In einem System, in dem Code Gesetz ist, ist jede Rundungsentscheidung eine Sicherheitsentscheidung.


BlockEden.xyz bietet RPC- und API-Infrastruktur auf Enterprise-Niveau über mehrere Blockchain-Netzwerke hinweg, mit integriertem Monitoring zur Erkennung anomaler On-Chain-Aktivitäten. Da DeFi-Protokolle mit Cross-Chain-Sicherheitsherausforderungen zu kämpfen haben, wird eine zuverlässige Infrastruktur mit Echtzeit-Beobachtbarkeit unerlässlich. Entdecken Sie unseren API-Marktplatz, um auf einem Fundament zu bauen, das für eine auf Sicherheit ausgerichtete Entwicklung konzipiert wurde.