Back to Blog

BonqDAO auf Polygon ausgenutzt: 120 Mio. US-Dollar aufgrund fehlerhafter Logik gestohlen

Code Auditing
February 2, 2023

Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von rund 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Ermittlung des WALBT-Tokenpreises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen auf den DeFi-Bereich haben können, genau.

Datum Angriffstyp Chain Verloren Wiederhergestellt
2023/2/1 Fehlerhafte Preisabhängigkeit Polygon ~ 120 Mio. $ Nein

Projekteinführung

BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon implementiert ist. Nutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Renditen zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.

Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Mio. $ auf 44.000 $ ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO kündigte anschließend an, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq -Team neue ALBT-Token geprägt und an betroffene Nutzer air-dropped haben.

Angriffsanalyse

TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert, und jeder kann ein Preis-Anbieter werden, indem er nur 10 TRB-Token einsetzt und den Orakelpreis nach Belieben ändert.

Der Angreifer profitierte während dieses Angriffs auf zwei Arten:

  • Erhöhung des WALBT-Preises und anschließende Aufnahme einer großen Menge BEUR-Token
  • Senkung des WALBT-Preises und anschließende Liquidation von WALBT anderer Nutzer.

Die Strategie des Angreifers lässt sich in folgende wichtige Schritte unterteilen:

  1. Gelder vorbereiten
  2. Der Angreifer setzte 10 TRB-Token ein und erhöhte den Preis der WALBT-Token über TellorPriceFeed (0x8f55).
  1. Der Angreifer zahlte dann 0,1 WALBT ein und nutzte direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.
  1. Der Angreifer manipulierte WALBT mit derselben Methode, um den Preis zu senken, liquidierte die WALBT-Kollateralen anderer BonqDAO-Nutzer und verkaufte sie anschließend mit Gewinn weiter.

Gelderverfolgung

Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, verfolgen wir auch die Fortschritte dieses Angriffs genau. (Unser offizielles Twitter-Konto berichtet kontinuierlich über diesen Vorfall, und interessierte Leser können unser Konto @BlockSecTeam@MetaSleuth abonnieren, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)

MetaSleuth ist ein leistungsstarkes, Cross-Chain-fähiges Analyse-Tool für Geldflüsse, das die Transparenz von Blockchain-Transaktionen erhöht. Es ermöglicht den Nutzern, den Weg der betroffenen digitalen Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Geldflussverfolgung während und nach diesem Angriff klar erkennen.

  1. Der Gewinn des BonqDAO-Angreifers betrug rund 98,6 Mio. BEUR und 113 Mio. WALBT. Genauer gesagt, wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Etwa 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.
  1. In Bezug auf die Ethereum-Adresse 0xcacf..6642 wurde 0xExchange (@0xProject) genutzt, um die erhaltenen USDC in DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap gegen ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.
  1. Am 3. Februar 2023 stellten wir fest, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung

Die Grundursache dieses Angriffs ist, dass die Kosten für die Sicherheiten, die zur Änderung der Notierung des TellorFlex-Orakels erforderlich sind, zu niedrig sind und die Höhe der Sicherheitenaufnahme im Bonq-Kreditvertrag nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und durch die Sicherheitenaufnahme erhebliche Gewinne erzielen.

Mehr lesen

Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.

DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust

Über BlockSec

BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vorab- bis zur Nachveröffentlichungsphase sowie bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Plattform für Fork-Tests eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Sorgen Sie mit BlockSec Phalcon für eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Sperren, um Krypto-Hacks zu verhindern. Sie nutzt präzise Angriffserkennung, scannt sowohl anstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Nachverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit