Back to Blog

Wie eine Schwachstelle von Coin98 stillschweigend behoben wird

Code Auditing
January 16, 2022
2 min read

Am letzten Freitag entdeckte unser Überwachungssystem einen Angriff auf einen Coin98-Smart Contract (0x8aaf408e06feed6a6a6182ea3c464035748b9b31 – der betroffene Vertrag) auf BSC. Wir schrieben dem Projektverantwortlichen sofort eine Direktnachricht über Twitter, erhielten jedoch keine Antwort. Da die Schwachstelle zu diesem Zeitpunkt noch bestand, machten wir sie nicht öffentlich. Nach ein paar Stunden stellten wir fest, dass der Projektverantwortliche einen neuen Vertrag erstellt hatte, der die Schwachstelle behoben hat. Daher ist es für uns sicher, die Schwachstelle und die Behebung hier zusammenzufassen.

Angriffstransaktion und die Grundursache

Die Transaktion, die von unserem internen Überwachungssystem gemeldet wurde, erregte unsere Aufmerksamkeit. Nach sorgfältiger Untersuchung bestätigten wir, dass dies auf die Zugriffskontrolle des route-Parameters (gemeint ist der Router) in der Funktion swapExactTokensForTokens zurückzuführen ist, wie folgt:

Dieser Vertrag vertraute blind dem route und rief dann die Funktion swapExactTokensForTokens des Routers auf. Zuvor genehmigte er alle Token, die dem betroffenen Vertrag gehörten, an den route. Der route konnte jedoch vom Angreifer übergeben werden. In diesem Fall kann der Angreifer dann alle Token des Opfers an sich übertragen und dann für WBNB tauschen, um Gewinn zu erzielen.

Das Folgende ist eine von den Angriffstransaktionen.

Die heimliche Behebung der Schwachstelle

Wir schrieben dem Projektverantwortlichen am letzten Freitag auf Twitter eine Direktnachricht, erhielten jedoch keine Antwort. Wir haben den Vertrag heute erneut überprüft und festgestellt, dass ein neuer Smart Contract (0x83f25d16bdf91f51120032f264dad0e1ab1c8227) bereitgestellt wurde. Dieser neue Vertrag hat eine Whitelist für den route:

Schlussfolgerung

Wir haben viele Fälle gesehen, in denen der übergebene Parameter blind vom Smart Contract vertraut wird. Dies SCHAFFT ein schwerwiegendes Sicherheitsloch.

VERTRAUEN SIE KEINEN PARAMETERN, DIE AUSSERHALB DER KONTROLLE LIEGEN!

Über BlockSec

BlockSec ist ein wegweisendes Unternehmen für Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadaption zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen für die Sicherheitsprüfung von Smart Contracts und EVM-Chains Code Audit, die Phalcon-Plattform für die sichere Entwicklung und proaktive Abwehr von Bedrohungen, die MetaSleuth-Plattform für die Nachverfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, die effizient in der Krypto-Welt navigieren.

Bis heute hat das Unternehmen über 300 geschätzte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zehn Millionen US-Dollar erhalten.

Offizielle Website: https://blocksec.com/

Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit