Back to Blog

BonqDAO auf Polygon ausgenutzt: 120 Mio. $ wegen fehlerhafter Logik gestohlen

Code Auditing
February 2, 2023
4 min read

Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Bestimmung des WALBT-Token-Preises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen im DeFi-Bereich haben können, genau.

Datum Angriffstyp Kette Verloren Eingezogen
2023/2/1 Fehlerhafte Preisabhängigkeit Polygon ca. 120 Mio. $ Nein

Projektvorstellung

BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon bereitgestellt wird. Benutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Erträge zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.

Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Millionen US-Dollar auf 44.000 US-Dollar ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO gab anschließend bekannt, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq-Team neue ALBT-Token geprägt und an die betroffenen Benutzer airdropped haben.

Angriffs-Analyse

TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert und jeder kann ein Preisanbieter werden, indem er nur 10 TRB-Token staket und den Orakelpreis nach Belieben ändert.

Der Angreifer profitierte während dieses Angriffs auf zwei Arten:

  • Erhöhen des WALBT-Preises und dann Ausleihen einer riesigen Menge BEUR-Token
  • Senken des WALBT-Preises und dann Liquidation der WALBT anderer Benutzer.

Die Strategie des Angreifers lässt sich in folgende Schlüsselschritte unterteilen:

  1. Vorbereitung der Mittel
  2. Der Angreifer stakte 10 TRB-Token und erhöhte den Preis der WALBT-Token über TellorPriceFeed (0x8f55).
  1. Der Angreifer zahlt dann 0,1 WALBT ein und verwendet direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.
  1. Der Angreifer nutzte die gleiche Methode, um WALBT zu manipulieren und auf einen niedrigen Preis zu bringen, liquidierte die WALBT-Sicherheiten anderer BonqDAO-Benutzer und verkaufte sie dann weiter, um weitere Gewinne zu erzielen.

Geldfluss-Verfolgung

Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, haben wir auch den Fortschritt dieses Angriffs genau verfolgt. (Unser offizielles Twitter-Konto hat kontinuierlich über diesen Vorfall berichtet, und interessierte Leser können unserem Konto @BlockSecTeam@MetaSleuth folgen, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)

MetaSleuth ist ein leistungsstarkes, ketteübergreifendes Tool zur Analyse von Geldflüssen, das die Transparenz von Blockchain-Transaktionsaktivitäten verbessert. Es ermöglicht Benutzern, die Spur betroffener digitaler Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Verfolgung der Geldflüsse während und nach diesem Angriff klar erkennen.

  1. Der Gewinn des BonqDAO-Angreifers belief sich auf ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT. Insbesondere wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Ungefähr 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.
  1. Bezüglich der Ethereum-Adresse 0xcacf..6642 hat sie 0xExchange(@0xProject) verwendet, um die erhaltenen USDC gegen DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap in ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.
  1. Am 3. Februar 2023 erkannten wir, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung

Die Grundursache dieses Angriffs ist, dass die Kosten für die für die Änderung der Notierung des TellorFlex-Orakels erforderliche Sicherheit zu niedrig sind und die Höhe der im Bonq-Kreditvertrag geliehenen Sicherheit nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und beträchtliche Gewinne durch die Sicherheitenaufnahme erzielen.

Mehr lesen

Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.

DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust

Über BlockSec

BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vor- bis zur Nachveröffentlichung und bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Fork-Testplattform eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Stellen Sie eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt mit BlockSec Phalcon sicher. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Blockierung, um Krypto-Hacks zu verhindern. Sie nutzt eine präzise Angriffserkennung, scannt sowohl ausstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Rückverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit