Het bericht Aave oracle-storing veroorzaakt $21,7M liquidaties in DeFi verscheen op BitcoinEthereumNews.com. Op 10 maart leidde een technische misconfiguratie in de aave oracleHet bericht Aave oracle-storing veroorzaakt $21,7M liquidaties in DeFi verscheen op BitcoinEthereumNews.com. Op 10 maart leidde een technische misconfiguratie in de aave oracle

Aave oracle-storing veroorzaakt $21,7M liquidaties in DeFi

Voor feedback of opmerkingen over deze inhoud kun je contact met ons opnemen via crypto.news@mexc.com

Op 10 maart leidde een technische misconfiguratie in de Aave oracle-infrastructuur tot gedwongen liquidaties, wat DeFi's afhankelijkheid van geautomatiseerde risicosystemen op de proef stelde.

Het $21,7M liquidatie-evenement op Aave

Aave-gebruikers leden ongeveer $21,7M aan liquidaties op 10 maart nadat een on-chain beperking in de Wrapped stETH (wstETH) risicoagent ervoor zorgde dat onderpandwaarden te laag werden ingeschat. In totaal werden 34 accounts geliquideerd omdat het protocol wstETH waardeerde op ongeveer 2,85% onder de werkelijke marktprijs.

Het protocol liep uiteindelijk geen oninbare schulden op en compenseerde getroffen gebruikers. Het evenement legde echter structurele zwaktes bloot in hoe geautomatiseerd DeFi-risicobeheer wijzigingen uitvoert zonder menselijke tussenkomst. Het toonde ook aan hoe snel een verkeerd geconfigureerde parameter kan escaleren tot grootschalige liquidaties van anders gezonde posities.

Volgens gegevens na het incident leken gebruikers die wstETH als onderpand aanhielden tegen WETH-schuld alleen ondergewaarborgd vanwege de onjuiste waardering. Bovendien zouden hun posities veilig zijn gebleven tegen werkelijke marktprijzen, wat onderstreept dat de storing infrastructureel was in plaats van marktgedreven.

De mechanica van de CAPO-storing

Het incident vond zijn oorsprong in Aave's CAPO (Correlated Asset Price Oracle)-systeem, gebouwd om te beschermen tegen manipulatie van activa met gecorreleerde prijzen, zoals wstETH en stETH. CAPO haalt de wstETH/stETH-ratio op van Lido, past een beschermend maximum toe via de WstETHPriceCapAdapter en vermenigvuldigt het resultaat vervolgens met de ETH-prijs om een USD-waardering te verkrijgen.

Om 12:47 UTC op 10 maart adviseerde Chaos Labs' off-chain Edge Risk-engine om de CAPO-maximumprijs bij te werken naar 1,1933947 wstETH/ETH. Op dat moment stond de werkelijke marktverhouding op 1,2285, wat impliceerde dat het voorgestelde maximum al materieel onder de heersende prijzen lag.

BGD's AgentHub voerde deze aanbeveling één blok later uit via zijn Oracle Automation-systeem, zonder enige reviewbuffer tussen de off-chain aanbeveling en de on-chain implementatie. Dat gezegd hebbende, deze onmiddellijke pijplijn is precies wat een configuratiefout veranderde in een direct gebruikerimpacterende gebeurtenis.

De resulterende 2,85% misalignering zorgde ervoor dat het protocol wstETH-onderpand onderwaardeerde. Als gevolg hiervan werden accounts die volgens echte marktgegevens veilig hadden moeten zijn, gemarkeerd als ondergewaarborgd en geliquideerd. De cascade verwerkte 10.938 wstETH over 34 accounts en genereerde ongeveer 512 ETH aan liquidatiebonussen voor liquidatoren voordat het probleem werd gedetecteerd en teruggedraaid.

Technische hoofdoorzaak: snapshot misalignering

De technische storing vloeit voort uit een parametermismatch tussen snapshotRatio en snapshotTimestamp binnen CAPO. Chaos Labs' off-chain Risk Agent berekende een doelratio van ongeveer 1,2282, verankerd aan een 7 dagen oude snapshot. Het on-chain systeem beperkte echter hoe snel de ratio kon bewegen.

Onder CAPO's beschermende regels kon de vorige on-chain waarde van ongeveer 1,1572 slechts met 3% stijgen elke 3 dagen. In de praktijk betekende dit dat de ratio in een enkele update slechts kon stijgen tot ongeveer 1,1919, zelfs als het off-chain doel hoger was gedreven. Bovendien bracht de update deze beperkingen niet in lijn met de timestamp-logica.

De snapshotTimestamp was ingesteld alsof het on-chain anker al de 7 dagen oude off-chain ratio van 1,2282 weerspiegelde. Dit creëerde een kritieke inconsistentie tussen tijd- en prijsreferenties. Bijgevolg berekende CAPO een maximale wisselkoers van ongeveer 1,1939, ongeveer 2,85% onder de werkelijke marktkoers van 1,2285.

Dit incident markeerde de eerste geautomatiseerde update die on-chain werd gepusht door Chaos Labs' CAPO Risk Agent sinds zijn implementatie. Dat gezegd hebbende, het feit dat de inaugurele uitvoering gebruikersliquidaties produceerde, maakte de misconfiguratie bijzonder alarmerend voor zowel governance als gebruikers.

De geautomatiseerde uitvoeringsketen van Edge Risk naar AgentHub

Edge Risk is Chaos Labs' gepatenteerde off-chain risicomotor die parameterwijzigingen voorbereidt en pusht vanaf een aangewezen adres. AgentHub, ontwikkeld door BGD, luistert naar deze wijzigingen met behulp van Oracle Automation en verspreidt ze vervolgens naar het protocol.

De foutieve parameterwijziging bewoog door Chaos Labs' geautomatiseerde risicostack in een twee-transactie reeks. Eerst adviseerde de Edge Risk-engine om het maximum te wijzigen naar 1,191926 wstETH/ETH in transactie 0xfbafeaa8c58dd6d79f88cdf5604bd25760964bc8fc0e834fe381bb1d96d3db95. Vervolgens voerde AgentHub de wijziging één blok later uit via transactie 0x32c64151469cf2202cbc9581139c6de7b34dae2012eba9daf49311265dfe5a1e.

Dagelijkse liquidaties bij Aave in februari waren relatief bescheiden en overschreden zelden $5M, aangezien de marktomstandigheden stabiel bleven. De 10 maart piek naar $21,6M valt op als een geïsoleerde uitschieter, ongeveer een 4x sprong van typische niveaus. Bovendien keerden liquidatievolumes snel terug naar baseline na de correctie, wat bevestigde dat de stress voortkwam uit het oracle-pad in plaats van bredere protocolinsolventie.

Dit gedrag versterkte de conclusie dat het wstETH-prijsprobleem een discrete configuratiestoring was. Het was geen symptoom van verslechterende onderpandkwaliteit, liquiditeitsproblemen of systemische deleveraging binnen het Aave-ecosysteem.

Detectie, mitigatie en liquidatiecompensatieplan

De misconfiguratie werd binnen enkele minuten gedetecteerd, wat een versnelde incidentrespons van het Aave-team en zijn risicoproviders op gang bracht. Om verdere blootstelling in te dammen, werden wstETH-leencaps op zowel Aave Core als Aave Prime prompt verlaagd naar 1, waardoor nieuwe leenactiviteit tegen dat actief effectief werd bevroren.

Door handmatige Risk Steward-interventie bracht het team de snapshotRatio opnieuw in lijn met de live snapshotTimestamp, waardoor de oracle-feed werd hersteld naar zijn correcte waarde. Een oracle-correctie werd gepusht via transactie 0xb883ad2f1101df8d48f014ba308550f3251c2e0a401e7fc9cf09f9c2a158259d, terwijl de leencap-wijzigingen om wstETH-leencapaciteit in te stellen op 1 wstETH werden uitgevoerd via transactie 0x34f568b28dbcaf6a8272038ea441cbc864c8608fe044c590f9f03d0dac9cf7f8.

Ondanks de gedwongen verkoop liep het protocol geen oninbare schulden op en publiceerde een gedetailleerde postmortem naar de Aave-governanceforums. Gebruikersverliezen door liquidaties vereisten echter een aparte beleidsrespons, die uiteindelijk leidde tot een gestructureerd liquidatiecompensatieplan.

Om getroffen accounts te compenseren, heroverde Aave 141,5 ETH aan liquidatiebonussen via BuilderNet-restituties. De DAO-schatkist dekte vervolgens de resterende kloof, met totale gebruikersrestitutie gemaximeerd op 358 ETH. Belangrijk is dat het plan werd geïmplementeerd via een direct Aave Improvement Proposal (AIP), waardoor getroffen gebruikers volledige compensatie ontvingen ondanks dat de fout voortkwam uit de infrastructuur.

Marktcontext rond het 10 maart incident

Cross-chain activiteit op Aave toonde robuuste gebruikersgroei tijdens het februari-maart venster. Zo registreerde Avalanche 38.445 stortende gebruikers op 10 februari, terwijl Base 31.763 stortende gebruikers registreerde op 6 maart, slechts vier dagen voor het oracle-gedreven liquidatie-evenement.

Deze pieken benadrukken groeiende gebruikersbetrokkenheid over Aave-ondersteunde netwerken, zelfs terwijl het protocol door een complex technisch incident navigeerde. Bovendien bleven Aave's totale deposito's en leningen stabiel gedurende begin 2026, wat suggereert dat het vertrouwen in het kernontwerp van het protocol niet materieel verzwakte na het evenement.

De stabiliteit van deposito's, gecombineerd met de snelle normalisatie van liquidaties, onderstreept dat de wstETH-mispricing voortkwam uit configuratieproblemen, niet uit fundamentele stress in onderpandmarkten. Dat gezegd hebbende, concentratierisico in automatiseringsproviders en oracle-paden blijft een structurele zorg voor DeFi-platforms op Aave's schaal.

Governance, transparantie en de toekomst van geautomatiseerde oracle-uitvoering

Het 10 maart incident illustreert de governance-afwegingen gecreëerd door geautomatiseerde oracle-uitvoering in grote DeFi-leenprotocollen. Chaos Labs' Edge Risk adviseerde een maximum onder de markt, BGD's AgentHub voerde het één blok later uit, en liquidaties volgden binnen enkele minuten, waardoor er bijna geen tijd was voor menselijke tussenkomst.

Aave reageerde met snelle detectie, beslissende corrigerende acties en volledige gebruikerscompensatie gedeeltelijk gefinancierd door de DAO-schatkist. Het incident onthulde echter tekortkomingen in pre-executie validatie en benadrukte de risico's van overmatige afhankelijkheid van een enkele, gepatenteerde risicomotor. In het bijzonder beperkt de gesloten aard van Chaos Labs Edge Risk-berekeningen onafhankelijke verificatie en plaatst het aanzienlijke operationele controle in handen van externe serviceproviders.

Naarmate meer DeFi-protocollen geautomatiseerde CAPO Risk Agent-frameworks en vergelijkbare systemen adopteren, toont het incident aan dat governance robuuste tests, expliciete reviewvensters en transparant toezicht moet incorporeren. Bovendien zal de bredere Aave oracle-architectuur waarschijnlijk aanvullende veiligheidslagen nodig hebben, zoals multi-source cross checks of gefaseerde rollout-mechanismen, om ervoor te zorgen dat toekomstige technische fouten niet direct vertalen in gebruikersverliezen.

Samenvattend waren de 10 maart liquidaties geen marktcrisis maar een governance- en infrastructuur-stresstest. De combinatie van automatisering, snelle uitvoering en ondoorzichtige risicomodellering onderstreept waarom DeFi-protocollen efficiëntie moeten balanceren met transparante, controleerbare waarborgen om gebruikers te beschermen.

Bron: https://en.cryptonomist.ch/2026/03/23/aave-oracle-liquidations/

Marktkans
AaveToken logo
AaveToken koers(AAVE)
$110.53
$110.53$110.53
+0.91%
USD
AaveToken (AAVE) live prijsgrafiek
Disclaimer: De artikelen die op deze site worden geplaatst, zijn afkomstig van openbare platforms en worden uitsluitend ter informatie verstrekt. Ze weerspiegelen niet noodzakelijkerwijs de standpunten van MEXC. Alle rechten blijven bij de oorspronkelijke auteurs. Als je van mening bent dat bepaalde inhoud inbreuk maakt op de rechten van derden, neem dan contact op met crypto.news@mexc.com om de content te laten verwijderen. MEXC geeft geen garanties met betrekking tot de nauwkeurigheid, volledigheid of tijdigheid van de inhoud en is niet aansprakelijk voor eventuele acties die worden ondernomen op basis van de verstrekte informatie. De inhoud vormt geen financieel, juridisch of ander professioneel advies en mag niet worden beschouwd als een aanbeveling of goedkeuring door MEXC.