Back to Blog

BonqDAO auf Polygon ausgenutzt: 120 Mio. US-Dollar aufgrund fehlerhafter Logik gestohlen

Code Auditing
February 2, 2023

Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von rund 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Ermittlung des WALBT-Tokenpreises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen auf den DeFi-Bereich haben können, genau.

Datum Angriffstyp Chain Verloren Wiederhergestellt
2023/2/1 Fehlerhafte Preisabhängigkeit Polygon ~ 120 Mio. $ Nein

Projekteinführung

BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon implementiert ist. Nutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Renditen zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.

Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Mio. $ auf 44.000 $ ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO kündigte anschließend an, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq -Team neue ALBT-Token geprägt und an betroffene Nutzer air-dropped haben.

Angriffsanalyse

TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert, und jeder kann ein Preis-Anbieter werden, indem er nur 10 TRB-Token einsetzt und den Orakelpreis nach Belieben ändert.

Der Angreifer profitierte während dieses Angriffs auf zwei Arten:

  • Erhöhung des WALBT-Preises und anschließende Aufnahme einer großen Menge BEUR-Token
  • Senkung des WALBT-Preises und anschließende Liquidation von WALBT anderer Nutzer.

Die Strategie des Angreifers lässt sich in folgende wichtige Schritte unterteilen:

  1. Gelder vorbereiten
  2. Der Angreifer setzte 10 TRB-Token ein und erhöhte den Preis der WALBT-Token über TellorPriceFeed (0x8f55).
  1. Der Angreifer zahlte dann 0,1 WALBT ein und nutzte direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.
  1. Der Angreifer manipulierte WALBT mit derselben Methode, um den Preis zu senken, liquidierte die WALBT-Kollateralen anderer BonqDAO-Nutzer und verkaufte sie anschließend mit Gewinn weiter.

Gelderverfolgung

Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, verfolgen wir auch die Fortschritte dieses Angriffs genau. (Unser offizielles Twitter-Konto berichtet kontinuierlich über diesen Vorfall, und interessierte Leser können unser Konto @BlockSecTeam@MetaSleuth abonnieren, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)

MetaSleuth ist ein leistungsstarkes, Cross-Chain-fähiges Analyse-Tool für Geldflüsse, das die Transparenz von Blockchain-Transaktionen erhöht. Es ermöglicht den Nutzern, den Weg der betroffenen digitalen Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Geldflussverfolgung während und nach diesem Angriff klar erkennen.

  1. Der Gewinn des BonqDAO-Angreifers betrug rund 98,6 Mio. BEUR und 113 Mio. WALBT. Genauer gesagt, wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Etwa 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.
  1. In Bezug auf die Ethereum-Adresse 0xcacf..6642 wurde 0xExchange (@0xProject) genutzt, um die erhaltenen USDC in DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap gegen ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.
  1. Am 3. Februar 2023 stellten wir fest, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung

Die Grundursache dieses Angriffs ist, dass die Kosten für die Sicherheiten, die zur Änderung der Notierung des TellorFlex-Orakels erforderlich sind, zu niedrig sind und die Höhe der Sicherheitenaufnahme im Bonq-Kreditvertrag nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und durch die Sicherheitenaufnahme erhebliche Gewinne erzielen.

Mehr lesen

Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.

DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust

Über BlockSec

BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vorab- bis zur Nachveröffentlichungsphase sowie bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Plattform für Fork-Tests eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Sorgen Sie mit BlockSec Phalcon für eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Sperren, um Krypto-Hacks zu verhindern. Sie nutzt präzise Angriffserkennung, scannt sowohl anstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Nachverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.

Sign up for the latest updates
Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 23 – Mar 29, 2026

This BlockSec weekly security report covers eight DeFi attack incidents detected between March 23 and March 29, 2026, across Ethereum and BNB Chain, with total estimated losses of approximately $1.53M. Incidents include a $679K flawed burn mechanism exploit on the BCE token, a $512K spot-price manipulation attack on Cyrus Finance's PancakeSwap V3 liquidity withdrawal, a $133.5K flash-loan-driven referral reward manipulation on a TUR staking contract, and multiple integer overflow, reentrancy, and accounting error vulnerabilities in DeFi protocols. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Newsletter -  March 2026
Security Insights

Newsletter - March 2026

In March 2026, the DeFi ecosystem experienced three major security incidents. Resolv Protocol lost ~$80M due to compromised privileged infrastructure keys, BitcoinReserveOffering suffered ~$2.7M from a double-minting logic flaw, and Venus Protocol incurred ~$2.15M following a donation attack combined with market manipulation.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit