Back to Blog

BonqDAO auf Polygon ausgenutzt: 120 Mio. $ wegen fehlerhafter Logik gestohlen

Code Auditing
February 2, 2023
4 min read

Am 2. Februar 2023 wurde BonqDAO auf Polygon angegriffen, was zu Verlusten von ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT führte. Nach der Untersuchung stellten wir fest, dass die fehlerhafte Logik zur Bestimmung des WALBT-Token-Preises die Ursache des Angriffs war. Als Blockchain-Sicherheitsunternehmen beobachten wir solche Exploits, die weitreichende Auswirkungen im DeFi-Bereich haben können, genau.

Datum Angriffstyp Kette Verloren Eingezogen
2023/2/1 Fehlerhafte Preisabhängigkeit Polygon ca. 120 Mio. $ Nein

Projektvorstellung

BonqDAO (Bonq Decentralized Autonomous Organization) ist eine DeFi-Kreditplattform, die auf Polygon bereitgestellt wird. Benutzer können Liquidität für das Protokoll bereitstellen oder überbesicherte Kredite aufnehmen, um Erträge zu erzielen, und dann BEUR, einen an den Euro gekoppelten Stablecoin, prägen.

Nach diesem Angriff stürzte der TVL von BonqDAO von 13 Millionen US-Dollar auf 44.000 US-Dollar ab, was einem Rückgang von 99,66 % entspricht.

BonqDAO gab anschließend bekannt, dass das Bonq-Protokoll ausgesetzt wurde und AllianceBlock und das Bonq-Team neue ALBT-Token geprägt und an die betroffenen Benutzer airdropped haben.

Angriffs-Analyse

TellorFlex ist das Orakel von BonqDAO. Es ist dezentralisiert und jeder kann ein Preisanbieter werden, indem er nur 10 TRB-Token staket und den Orakelpreis nach Belieben ändert.

Der Angreifer profitierte während dieses Angriffs auf zwei Arten:

  • Erhöhen des WALBT-Preises und dann Ausleihen einer riesigen Menge BEUR-Token
  • Senken des WALBT-Preises und dann Liquidation der WALBT anderer Benutzer.

Die Strategie des Angreifers lässt sich in folgende Schlüsselschritte unterteilen:

  1. Vorbereitung der Mittel
  2. Der Angreifer stakte 10 TRB-Token und erhöhte den Preis der WALBT-Token über TellorPriceFeed (0x8f55).
  1. Der Angreifer zahlt dann 0,1 WALBT ein und verwendet direkt den aktualisierten Preis, um 100 Mio. BEUR zu erhalten.
  1. Der Angreifer nutzte die gleiche Methode, um WALBT zu manipulieren und auf einen niedrigen Preis zu bringen, liquidierte die WALBT-Sicherheiten anderer BonqDAO-Benutzer und verkaufte sie dann weiter, um weitere Gewinne zu erzielen.

Geldfluss-Verfolgung

Als Unternehmen, das sich der Aufrechterhaltung der Blockchain-Sicherheit verschrieben hat, haben wir auch den Fortschritt dieses Angriffs genau verfolgt. (Unser offizielles Twitter-Konto hat kontinuierlich über diesen Vorfall berichtet, und interessierte Leser können unserem Konto @BlockSecTeam@MetaSleuth folgen, um die Bewegung dieser Gelder gemeinsam zu verfolgen.)

MetaSleuth ist ein leistungsstarkes, ketteübergreifendes Tool zur Analyse von Geldflüssen, das die Transparenz von Blockchain-Transaktionsaktivitäten verbessert. Es ermöglicht Benutzern, die Spur betroffener digitaler Vermögenswerte nahezu in Echtzeit zu verfolgen. Durch die Nutzung von MetaSleuth können wir die relevanten Informationen zur Verfolgung der Geldflüsse während und nach diesem Angriff klar erkennen.

  1. Der Gewinn des BonqDAO-Angreifers belief sich auf ungefähr 98,6 Mio. BEUR und 113 Mio. WALBT. Insbesondere wurden 113 Mio. WALBT verbrannt, um 113 Mio. ALBT von der ETH-Kette freizuschalten. Ungefähr 0,5 Mio. BEUR wurden gegen 534.535 USDC getauscht und dann gegen Ethereum (0xcacf...6642) getauscht. Der Angreifer hatte noch 98,1 Mio. BEUR auf seinem Polygon-Konto übrig.
  1. Bezüglich der Ethereum-Adresse 0xcacf..6642 hat sie 0xExchange(@0xProject) verwendet, um die erhaltenen USDC gegen DAI zu tauschen. Zusätzlich werden WALBT über 0xExchange und Uniswap in ETH/USDT getauscht. Das Konto hält derzeit 711 ETH, 534.481 DAI und 89 Mio. ALBT.
  1. Am 3. Februar 2023 erkannten wir, dass der Angreifer DAI gegen Ether getauscht und 1.105 Ether über Tornado Cash gewaschen hatte.

Zusammenfassung

Die Grundursache dieses Angriffs ist, dass die Kosten für die für die Änderung der Notierung des TellorFlex-Orakels erforderliche Sicherheit zu niedrig sind und die Höhe der im Bonq-Kreditvertrag geliehenen Sicherheit nur vom Preis abhängt, der vom TellorFlex-Orakel gemeldet wird. Daher können Angreifer die Notierung zu relativ geringen Kosten ändern und beträchtliche Gewinne durch die Sicherheitenaufnahme erzielen.

Mehr lesen

Die oben genannten sind nur repräsentative Fälle. Tatsächlich haben wir weitere Fälle, die sich auf die Analyse der Blockchain-Sicherheit konzentrieren.

DeFi Exploit Analyse: Die Grundursache von Eulers 200-Millionen-Dollar-Verlust

Über BlockSec

BlockSec bietet einen Full-Stack-Sicherheitsdienst für Blockchain-Projekte, der Unterstützung von der Vor- bis zur Nachveröffentlichung und bei der Reaktion auf Vorfälle bietet. Während der Entwicklungs- und Testphasen werden Expert Code Auditing Services und die Phalcon-Fork-Testplattform eingesetzt, um potenzielle Sicherheitsprobleme zu identifizieren. Stellen Sie eine robuste Nachveröffentlichungs-Sicherheit für Ihr Blockchain-Projekt mit BlockSec Phalcon sicher. Diese optimierte SaaS-Plattform bietet Alarmmeldungen bei Vorfällen und automatische Blockierung, um Krypto-Hacks zu verhindern. Sie nutzt eine präzise Angriffserkennung, scannt sowohl ausstehende als auch On-Chain-Transaktionen und ermöglicht es Ihnen, Hacker schnell abzufangen. Darüber hinaus ist MetaSleuth eine intuitive Plattform zur Verfolgung und Untersuchung von Kryptowährungen, die dazu beiträgt, die Rückverfolgbarkeit und Transparenz von Vermögenswerten zu verbessern.

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit