BonqDAO auf Polygon ausgenutzt: 120 Mio. US-Dollar aufgrund fehlerhafter Logik gestohlen

BonqDAO auf Polygon ausgenutzt: 120 Mio. US-Dollar aufgrund fehlerhafter Logik gestohlen

Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von rund 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Ermittlung des WALBT-Tokenpreises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen auf den DeFi-Bereich haben können, genau.

Datum Angriffstyp Chain Verloren Wiederhergestellt
2023/2/1 Fehlerhafte Preisabhängigkeit Polygon ~ 120 Mio. $ Nein

Projekteinführung

BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon implementiert ist. Nutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Renditen zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.

Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Mio. $ auf 44.000 $ ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO kündigte anschließend an, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq -Team neue ALBT-Token geprägt und an betroffene Nutzer air-dropped haben.

Angriffsanalyse

TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert, und jeder kann ein Preis-Anbieter werden, indem er nur 10 TRB-Token einsetzt und den Orakelpreis nach Belieben ändert.

Der Angreifer profitierte während dieses Angriffs auf zwei Arten:

  • Erhöhung des WALBT-Preises und anschließende Aufnahme einer großen Menge BEUR-Token
  • Senkung des WALBT-Preises und anschließende Liquidation von WALBT anderer Nutzer.

Die Strategie des Angreifers lässt sich in folgende wichtige Schritte unterteilen:

  1. Gelder vorbereiten
  2. Der Angreifer setzte 10 TRB-Token ein und erhöhte den Preis der WALBT-Token über TellorPriceFeed (0x8f55).
  1. Der Angreifer zahlte dann 0,1 WALBT ein und nutzte direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.
  1. Der Angreifer manipulierte WALBT mit derselben Methode, um den Preis zu senken, liquidierte die WALBT-Kollateralen anderer BonqDAO-Nutzer und verkaufte sie anschließend mit Gewinn weiter.

Gelderverfolgung

Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, verfolgen wir auch die Fortschritte dieses Angriffs genau. (Unser offizielles Twitter-Konto berichtet kontinuierlich über diesen Vorfall, und interessierte Leser können unser Konto @BlockSecTeam@MetaSleuth abonnieren, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)

MetaSleuth ist ein leistungsstarkes, Cross-Chain-fähiges Analyse-Tool für Geldflüsse, das die Transparenz von Blockchain-Transaktionen erhöht. Es ermöglicht den Nutzern, den Weg der betroffenen digitalen Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Geldflussverfolgung während und nach diesem Angriff klar erkennen.

  1. Der Gewinn des BonqDAO-Angreifers betrug rund 98,6 Mio. BEUR und 113 Mio. WALBT. Genauer gesagt, wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Etwa 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.
  1. In Bezug auf die Ethereum-Adresse 0xcacf..6642 wurde 0xExchange (@0xProject) genutzt, um die erhaltenen USDC in DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap gegen ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.
  1. Am 3. Februar 2023 stellten wir fest, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung

Die Grundursache dieses Angriffs ist, dass die Kosten für die Sicherheiten, die zur Änderung der Notierung des TellorFlex-Orakels erforderlich sind, zu niedrig sind und die Höhe der Sicherheitenaufnahme im Bonq-Kreditvertrag nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und durch die Sicherheitenaufnahme erhebliche Gewinne erzielen.

Mehr lesen

Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.

DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust

Über BlockSec

BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vorab- bis zur Nachveröffentlichungsphase sowie bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Plattform für Fork-Tests eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Sorgen Sie mit BlockSec Phalcon für eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Sperren, um Krypto-Hacks zu verhindern. Sie nutzt präzise Angriffserkennung, scannt sowohl anstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Nachverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.