Mit weniger als 1 Cent eine Million Liquidität zerstören, Order-Angriffe oder das Leeren der Liquiditätsbasis von Polymarket

USDC0,01%
BTC-3,02%
UMA-1,21%

Autor: Frank, PANews

Eine On-Chain-Transaktion von weniger als 0,1 US-Dollar kann innerhalb von Sekunden Aufträge im Wert von mehreren Zehntausend Dollar von der Orderbuchseite von Polymarket löschen. Das ist keine theoretische Überlegung, sondern Realität.

Im Februar 2026 enthüllte ein Nutzer in den sozialen Medien eine neue Angriffsmethode gegen Market Maker bei Polymarket. Blogger BuBBliK bezeichnete sie als „elegant & brutal“, weil der Angreifer nur weniger als 0,1 US-Dollar Gas auf dem Polygon-Netzwerk zahlen muss, um innerhalb von etwa 50 Sekunden eine Angriffsschleife durchzuführen. Die Opfer, also Market Maker und automatisierte Handelssysteme, die echte Kauf- und Verkaufsaufträge im Orderbuch platzieren, sind mehrfach betroffen: Ihre Orders werden gewaltsam entfernt, Positionen offenbart oder sie erleiden direkte Verluste.

PANews hat eine vom Community markierte Angreiferadresse überprüft. Diese wurde im Februar 2026 registriert, hat nur an 7 Märkten teilgenommen, aber bereits einen Gesamtgewinn von 16.427 US-Dollar erzielt, wobei die meisten Gewinne innerhalb eines Tages realisiert wurden. Bei einem prognostizierten Markt im Wert von 9 Milliarden US-Dollar kann die Liquidität durch wenige Cent Kosten erschüttert werden – hier zeigt sich, dass mehr als nur eine technische Schwachstelle im Spiel ist.

PANews wird die technischen Mechanismen, die wirtschaftliche Logik und die potenziellen Auswirkungen dieses Angriffs auf die Prognosemarktbranche im Detail analysieren.

Wie der Angriff abläuft: Eine präzise „Zeitdifferenz“-Jagd

Um den Angriff zu verstehen, muss man den Ablauf bei Polymarket kennen. Anders als bei den meisten DEXs verfolgt Polymarket eine hybride Architektur aus „Off-Chain-Matching + On-Chain-Abrechnung“, um eine Nutzererfahrung ähnlich zentralisierten Börsen zu bieten. Nutzer platzieren und matchen Orders sofort off-chain, nur die endgültige Abwicklung erfolgt auf der Polygon-Blockchain. Dieses Design ermöglicht Zero-Gas-Orders und Transaktionen in Sekundenschnelle, schafft aber auch eine „Zeitlücke“ von wenigen Sekunden bis zu mehreren Dutzend Sekunden zwischen Off-Chain- und On-Chain-Status, auf die der Angreifer abzielt.

Der Angriff ist relativ simpel: Der Angreifer platziert zunächst eine normale Kauf- oder Verkaufsorder via API. Das off-chain System prüft Signatur und Saldo, bestätigt die Order und matcht sie mit anderen Market Makern. Gleichzeitig initiiert der Angreifer eine Transaktion auf der Chain mit extrem hohen Gasgebühren, um alle Gelder aus seinem Wallet abzuheben. Da die Gas-Gebühren deutlich über den Standard-Relayer-Einstellungen liegen, wird diese „Abzugs-Transaktion“ priorisiert bestätigt. Wenn der Relayer anschließend das Matching auf die Chain bringt, ist das Wallet des Angreifers bereits leer, die Transaktion schlägt wegen unzureichendem Saldo fehl und rollt zurück.

Wenn die Geschichte hier enden würde, wäre es nur ein Verlust der Relayer-Gasgebühren. Doch der entscheidende Punkt ist: Obwohl die Transaktion auf der Chain fehlschlägt, entfernt das Off-Chain-System alle beteiligten, unschuldigen Market Maker-Orders aus dem Orderbuch. Mit anderen Worten: Der Angreifer löscht mit einer einzigen, zum Scheitern verurteilten Transaktion alle echten Kauf- und Verkaufsaufträge, die andere mit echtem Geld platziert haben.

Ein Vergleich: Das ist, als würde man bei einer Auktion laut bieten, dann kurz vor Schluss sagen „Ich habe kein Geld mehr“, und gleichzeitig alle anderen Bieter ihre Lose verlieren lassen, sodass die Auktion platzt.

Bemerkenswert ist, dass die Community später eine „Upgrade“-Version dieses Angriffs entdeckte, genannt „Ghost Fills“ (Geisterabschlüsse). Hierbei muss der Angreifer nicht mehr die Transaktion vorzeitig auslösen, sondern nach der Off-Chain-Matchung und vor der On-Chain-Abrechnung direkt die Funktion „Alle Orders auf einmal stornieren“ im Smart Contract aufrufen. Dadurch werden die eigenen Orders sofort ungültig. Noch raffinierter: Der Angreifer kann gleichzeitig in mehreren Märkten Orders platzieren, die Preisentwicklung beobachten und nur die profitablen Orders aufrechterhalten, während er die unvorteilhaften mit dieser Methode stornieren kann – eine Art „kostenloses Call-Option“-Szenario, bei dem er nur gewinnt.

Wirtschaftliche Betrachtung des Angriffs: Wenige Cent Kosten, 16.000 US-Dollar Gewinn

Neben der direkten Entfernung von Orders der Market Maker wird dieses Off-Chain-On-Chain-Status-Desynchronisieren auch genutzt, um automatisierte Handelssysteme zu jagen. Laut Überwachung durch das GoPlus-Sicherheitsteam sind betroffen u.a. Negrisk, ClawdBots, MoltBot.

Der Angreifer löscht Orders, erzeugt „Geisterabschlüsse“ – diese Aktionen bringen an sich keinen direkten Profit. Wie kommt also das Geld in die Tasche?

PANews hat zwei Hauptwege identifiziert:

Erstens: „Nach der Säuberung Monopol-Markt machen“. Bei einem populären Prognosemarkt gibt es meist mehrere Market Maker, die konkurrieren. Die Differenz zwischen dem besten Kauf- und Verkaufspreis ist gering, z.B. 49 Cent vs. 51 Cent. Der Market Maker verdient nur 2 Cent pro Trade. Der Angreifer wiederholt „zum Scheitern verurteilte“ Transaktionen, um alle konkurrierenden Orders zu entfernen. Dann entsteht eine Marktlücke, und er platziert eigene Orders mit deutlich größeren Spreads, z.B. 40 Cent vs. 60 Cent. Ohne bessere Angebote müssen andere Trader diese Preise akzeptieren, und der Angreifer macht Gewinn durch den 20-Cent-Monopolpreis. Dieses Muster wiederholt sich: Säubern, Monopol, Profit, wieder säubern.

Zweitens: „Hunting von Hedging-Robotern“. Beispiel: Der Angreifer platziert eine 10.000-US-Dollar-„Yes“-Order bei einem Market Maker. Nach erfolgreichem Match informiert die Off-Chain-System den Roboter, er habe 20.000 „Yes“ verkauft. Der Roboter, um Risiko zu hedgen, kauft sofort 20.000 „No“ in einem anderen Markt. Doch der Angreifer lässt die 10.000-Dollar-Order auf der Chain fehlschlagen, der Roboter hat also nie verkauft. Das bedeutet, der Roboter hat nur noch die „No“-Position, aber keine „Yes“-Position mehr, um sich abzusichern. Der Angreifer kann nun in der Folge real auf dem Markt handeln, die ungesicherten Positionen des Roboters ausnutzen oder von Preisverschiebungen profitieren.

Der Kostenaufwand für einen Angriff liegt bei weniger als 0,1 US-Dollar Gas pro Runde, dauert ca. 50 Sekunden, und ein Angreifer kann mit automatisierten Systemen etwa 72 Zyklen pro Stunde durchführen. Ein Beispiel: Ein automatisiertes System mit zwei Wallets, das vollautomatisch agiert, hat bereits hunderte gescheiterte Transaktionen auf der Chain.

Der Profit: Ein markierter Angreifer-Account, der im Februar 2026 nur an 7 Märkten teilnahm, erzielte bereits 16.427 US-Dollar Gewinn, mit einzelnen Transaktionen bis zu 4.415 US-Dollar. Die Gewinne konzentrieren sich auf kurze Zeitfenster. Mit weniger als 10 US-Dollar Gas-Kosten konnte innerhalb eines Tages über 16.000 US-Dollar Gewinn generiert werden. Das ist nur ein markierter Account; die tatsächliche Zahl der Angreifer-Accounts und die Gesamtsumme der Profite könnten noch deutlich höher liegen.

Für die geschädigten Market Maker ist der Schaden schwer zu beziffern. Reddit-User, die Bots für 5-Minuten-BTC-Märkte betreiben, berichten von Verlusten in „Tausenden Dollar“. Noch gravierender ist die Opportunitätskosten durch das ständige Entfernen der Orders und die Anpassung der Market-Making-Strategien.

Das größere Problem ist: Dieses Sicherheitsloch liegt im fundamentalen Design von Polymarket. Es ist kurzfristig kaum zu beheben. Mit der öffentlichen Bekanntmachung dieser Angriffsmethode wird sie wahrscheinlich noch häufiger angewandt, was die ohnehin fragile Liquidität von Polymarket weiter schwächt.

Community-Selbsthilfe, Warnungen und Plattform-Stillstand

Bislang hat Polymarket keine detaillierte Stellungnahme oder Lösung für diese Order-Angriffe veröffentlicht. Nutzer berichten, dass dieser Bug bereits vor Monaten mehrfach gemeldet wurde, aber keine Reaktion erfolgte. Bereits bei früheren „Governance-Angriffen“ (z.B. UMA Oracle-Voting-Manipulation) hatte Polymarket sich geweigert, Rückerstattungen zu leisten.

In Ermangelung offizieller Maßnahmen beginnt die Community, eigene Lösungen zu entwickeln. Ein Entwickler hat das Open-Source-Tool „Nonce Guard“ veröffentlicht, das Echtzeit-Überwachung der Order-Stornierungen auf Polygon ermöglicht, Angreifer-Adressen blockiert und Warnsignale für Trading-Bots generiert. Diese Lösung ist jedoch nur eine Notlösung und behebt das Grundproblem nicht.

Im Vergleich zu anderen Arbitrage-Methoden könnten die potenziellen Auswirkungen dieses Angriffs noch gravierender sein.

Für Market Maker bedeutet es, dass ihre sorgfältig gepflegten Orders ohne Vorwarnung gelöscht werden können, was die Stabilität und Vorhersehbarkeit ihrer Strategien zerstört und sie möglicherweise davon abhält, weiterhin Liquidität auf Polymarket bereitzustellen.

Für Nutzer automatisierter Handelssysteme wird die Vertrauenswürdigkeit der API-Signale erschüttert, und normale Trader könnten durch plötzliche Liquiditätsverluste erheblich geschädigt werden.

Für die Plattform selbst bedeutet das: Wenn Market Maker keine Orders mehr platzieren und Bots keine Hedging-Strategien mehr fahren, wird die Orderbuch-Tiefe zwangsläufig schrumpfen. Dieser Teufelskreis verschärft sich weiter.

Original anzeigen
Disclaimer: The information on this page may come from third parties and does not represent the views or opinions of Gate. The content displayed on this page is for reference only and does not constitute any financial, investment, or legal advice. Gate does not guarantee the accuracy or completeness of the information and shall not be liable for any losses arising from the use of this information. Virtual asset investments carry high risks and are subject to significant price volatility. You may lose all of your invested principal. Please fully understand the relevant risks and make prudent decisions based on your own financial situation and risk tolerance. For details, please refer to Disclaimer.

Verwandte Artikel

Unbekannte Wallet überweist 3.122 BTC an einen CEX-Institutionsservice

Gate News Nachricht: Am 19. März überwies eine unbekannte Wallet 3.122 BTC an einen CEX-Institutsdienst im Wert von etwa 217,6 Millionen Dollar. Diese Transaktion unterstreicht den anhaltenden massiven Zufluss von Kryptowährungen zu institutionellen Plattformen.

GateNews15M her

BTC 15-Minuten-Anstieg um 0,74%: FOMC-Sitzungsverdauung und Short-Covering dominieren kurzfristige Bewegungen

Während des Zeitraums 2026-03-19 15:45 bis 16:00 (UTC) lag die Preisspanne von BTC in 15 Minuten zwischen 68787.0 und 69550.9 USDT, mit einer Rendite von +0,74% und einer Volatilität von 1,11%. In derselben Periode stieg die Marktaufmerksamkeit, kurzfristige Schwankungen verschärften sich, und Kapitalflüsse sowie Stimmungsindikatoren zeigten aggregierte Veränderungen. Die Haupttriebkraft dieser Anomalie war die Verabschiedung der FOMC-Sitzung ohne neue negative Nachrichten auf dem Markt. Einige Short-Positionen wählten daraufhin, ihre Bestände nachzukaufen, was dem Preis kurzfristig Aufwärtsdynamik verlieh. Darüber hinaus deuteten ETF-Mittelabflüsse auf institutionelle Bestandsabbau hin, führten jedoch nicht zu Handelsauswirkungen.

GateNews2Std her

DDC Enterprise hat 200 Bitcoin zu den Unternehmensreserven hinzugefügt

Gate News Nachricht: Am 19. März kündigte DDC Enterprise an, seine Unternehmensreserven um 200 Bitcoin zu erhöhen. Diese Erhöhung ist Teil der strategischen Vermögensallokation des Unternehmens.

GateNews2Std her

Forward Industries kauft durch Kreditaufnahme eigene Aktien im Wert von etwa 27,4 Millionen Dollar zurück und setzt seine Solana-Treasury-Strategie fort

Forward Industries kündigte an, kurzzeitige Darlehen zur Rückkauf von etwa 27,4 Millionen US-Dollar an Eigenanteilen zu nutzen, was die Zirkulation von etwa 7% der ausstehenden Aktien reduziert. Gleichzeitig verfolgt das Unternehmen weiterhin eine auf Solana ausgerichtete Schatzstrategie und hält derzeit über 7 Millionen SOL. Trotz Vermögensverlusten erwartet Forward, dass die zukünftigen Betriebskosten sinken werden.

GateNews3Std her

BTC 15-Minuten-Anstieg um 0,53%: Hawkish-CPI-Signale führen zu Kaufrausch, große Wale verstärken Angebotsreduzierung

Im Zeitfenster 2026-03-19 13:30 bis 13:45 (UTC) verzeichnete BTC eine 15-Minuten-Rendite von +0,53%, wobei der Preis im Bereich von 69243,3 bis 69826,0 USDT leicht anstieg und eine Volatilität von 0,84% aufwies. Die plötzliche Veröffentlichung der CPI-Daten kombiniert mit einer Straffung der On-Chain-Liquidität führte zu erhöhter Marktaufmerksamkeit, BTC zeigte kurzfristig signifikante Bewegungen, das Handelsvolumen zeigte keine extreme Ausweitung, aber Spotkaufforderungen verstärkten sich rapide. Der Haupttreiber dieser Marktbewegung war die offizielle Veröffentlichung der US-amerikanischen März-CPI-Daten um 13:30 (UTC), die eine Erholung der Markt-Risikobereitschaft auslöste.

GateNews4Std her
Kommentieren
0/400
Keine Kommentare