Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Bestimmung des WALBT-Token-Preises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen im DeFi-Bereich haben können, genau.
| Datum | Angriffstyp | Kette | Verloren | Eingezogen |
|---|---|---|---|---|
| 2023/2/1 | Fehlerhafte Preisabhängigkeit | Polygon | ca. 120 Mio. $ | Nein |
1/ @BonqDAO on Polygon was hacked due to the flawed logic to determine the WALBT token price. Specifically, the attacker staked a small amount of TRB tokens and updated the WALBT token price afterward through TellorPriceFeed (0x8f55). While the updated price was used directly. https://t.co/ZD7M73L0uM pic.twitter.com/4qPLqGj6jY
— BlockSec (@BlockSecTeam) February 2, 2023
Projektvorstellung
BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon bereitgestellt wird. Benutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Erträge zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.
Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Millionen US-Dollar auf 44.000 US-Dollar ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO gab anschließend bekannt, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq-Team neue ALBT-Token geprägt und an die betroffenen Benutzer airdropped haben.
Angriffs-Analyse
TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert und jeder kann ein Preisanbieter werden, indem er nur 10 TRB-Token staket und den Orakelpreis nach Belieben ändert.
Der Angreifer profitierte während dieses Angriffs auf zwei Arten:
- Erhöhen des WALBT-Preises und dann Ausleihen einer riesigen Menge BEUR-Token
- Senken des WALBT-Preises und dann Liquidation der WALBT anderer Benutzer.
Die Strategie des Angreifers lässt sich in folgende Schlüsselschritte unterteilen:
- Vorbereitung der Mittel
- Der Angreifer stakte 10 TRB-Token und erhöhte den Preis der WALBT-Token über
TellorPriceFeed (0x8f55).

- Der Angreifer zahlt dann 0,1 WALBT ein und verwendet direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.

- Der Angreifer nutzte die gleiche Methode, um WALBT zu manipulieren und auf einen niedrigen Preis zu bringen, liquidierte die WALBT-Sicherheiten anderer BonqDAO-Benutzer und verkaufte sie dann weiter, um weitere Gewinne zu erzielen.

Geldfluss-Verfolgung
Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, haben wir auch den Fortschritt dieses Angriffs genau verfolgt. (Unser offizielles Twitter-Konto hat kontinuierlich über diesen Vorfall berichtet, und interessierte Leser können unserem Konto @BlockSecTeam@MetaSleuth folgen, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)
MetaSleuth ist ein leistungsstarkes, ketteübergreifendes Tool zur Analyse von Geldflüssen, das die Transparenz von Blockchain-Transaktionsaktivitäten verbessert. Es ermöglicht Benutzern, die Spur betroffener digitaler Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Verfolgung der Geldflüsse während und nach diesem Angriff klar erkennen.
- Der Gewinn des BonqDAO-Angreifers belief sich auf ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT. Insbesondere wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Ungefähr 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.

- Bezüglich der Ethereum-Adresse 0xcacf..6642 hat sie 0xExchange(@0xProject) verwendet, um die erhaltenen USDC gegen DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap in ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.

- Am 3. Februar 2023 erkannten wir, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung
Die Grundursache dieses Angriffs ist, dass die Kosten für die für die Änderung der Notierung des TellorFlex-Orakels erforderliche Sicherheit zu niedrig sind und die Höhe der im Bonq-Kreditvertrag geliehenen Sicherheit nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und beträchtliche Gewinne durch die Sicherheitenaufnahme erzielen.
Mehr lesen
Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.
DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust
Über BlockSec
BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vor- bis zur Nachveröffentlichung und bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Fork-Testplattform eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Stellen Sie eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt mit BlockSec Phalcon sicher. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Blockierung, um Krypto-Hacks zu verhindern. Sie nutzt eine präzise Angriffserkennung, scannt sowohl ausstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Rückverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.



