Back to Blog

Wie eine Schwachstelle von Coin98 stillschweigend behoben wird

Code Auditing
January 16, 2022

Am letzten Freitag erkannte unser Überwachungssystem einen Angriff auf den Smart Contract von Coin98 (0x8aaf408e06feed6a6a6182ea3c464035748b9b31 – der betroffene Vertrag) auf der BSC. Wir kontaktierten sofort den Eigentümer des Projekts über Twitter, erhielten jedoch keine Antwort. Da die Schwachstelle zu diesem Zeitpunkt noch bestand, machten wir sie nicht öffentlich. Nach einigen Stunden stellten wir fest, dass der Projektbesitzer einen neuen Vertrag erstellt hatte, der die Schwachstelle behob. Daher ist es für uns sicher, die Schwachstelle und die Behebung hier zusammenzufassen.

Transaktion des Angriffs und die Grundursache

Die Transaktion, die von unserem internen Überwachungssystem ausgelöst wurde, erregte unsere Aufmerksamkeit. Nach sorgfältiger Untersuchung bestätigten wir, dass sie auf die Zugriffskontrolle des route-Parameters (also des Routers) in der Funktion swapExactTokensForTokens zurückzuführen ist, wie folgt:

Dieser Vertrag vertraute blind dem route und rief dann die Funktion swapExactTokensForTokens des Routers auf. Zuvor genehmigte er alle Token, die dem betroffenen Vertrag gehörten, für den route. Der route konnte jedoch vom Angreifer manipuliert werden. In diesem Fall konnte der Angreifer dann alle Token des Betroffenen an sich übertragen und sie dann gegen WBNB tauschen, um Profit zu machen.

Im Folgenden ist eine der Angriffstransaktionen aufgeführt.

Die stille Behebung der Schwachstelle

Wir kontaktierten den Projektbesitzer am letzten Freitag per Direktnachricht auf Twitter, erhielten jedoch keine Antwort. Wir haben den Vertrag heute nochmals überprüft und festgestellt, dass ein neuer Smart Contract (0x83f25d16bdf91f51120032f264dad0e1ab1c8227) bereitgestellt wurde. Dieser neue Vertrag verfügt über eine Whitelist für den route:

Fazit

Wir haben viele Fälle gesehen, in denen übergebene Parameter von Smart Contracts blind vertraut werden. Dies schafft ein ernstes Sicherheitsloch.

VERTRAUEN SIE KEINEN PARAMETERN, DIE AUSSERHALB IHRER KONTROLLE LIEGEN!

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit anerkannter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich dem Ziel verschrieben, die Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt zu verbessern, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Dienstleistungen im Bereich Smart-Contract- und EVM-Chain-Sicherheitsaudits, die Phalcon-Plattform für die sichere Entwicklung und proaktive Bedrohungsabwehr, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaSuites-Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu navigieren.

Bis heute hat das Unternehmen über 300 angesehene Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap bedient und in zwei Finanzierungsrunden von namhaften Investoren, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital, zweistellige Millionenbeträge US-Dollar erhalten.

Offizielle Website: https://blocksec.com/ Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure
Case Studies

Tracing $1.6B in TRON USDT: Inside the VerilyHK Ponzi Infrastructure

An on-chain investigation into VerilyHK, a fraudulent platform that moved $1.6B in TRON USDT through a multi-layered fund-routing infrastructure of rotating wallets, paired payout channels, and exchange exit funnels, with traced connections to the FinCEN-sanctioned Huione Group.

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 30 – Apr 5, 2026

This BlockSec weekly security report covers nine DeFi attack incidents detected between March 30 and April 5, 2026, across Solana, BNB Chain, Arbitrum, and Polygon, with total estimated losses of approximately $287M. The week was dominated by the $285.3M Drift Protocol exploit on Solana, where attackers combined multisig signer social engineering with Solana's durable nonce mechanism to bypass a zero-timelock 2-of-5 Security Council, alongside notable incidents including a $950K flash loan TWAP manipulation against the LML staking protocol, a $359K Silo Finance vault inflation via an external `wstUSR` market donation exploiting a depegged-asset oracle and `totalAssets()` accounting flaw, and an EIP-7702 delegated-code access control failure. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident, covering flawed business logic, access control, price manipulation, phishing, and misconfiguration attack types.

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation
Security Insights

Drift Protocol Incident: Multisig Governance Compromise via Durable Nonce Exploitation

On April 1, 2026 (UTC), Drift Protocol on Solana suffered a $285.3M loss after an attacker exploited Solana's durable nonce mechanism to delay the execution of phished multisig approvals, ultimately transferring administrative control of the protocol's 2-of-5 Squads governance with zero timelock. With full admin privileges, the attacker created a malicious collateral market (CVT), inflated its oracle price, relaxed withdrawal protections, and drained USDC, JLP, SOL, cbBTC, and other assets through 31 rapid withdrawals in approximately 12 minutes. This incident highlights how durable nonce-based delayed execution can decouple signer intent from on-chain execution, bypassing the temporal assumptions that multisig security implicitly relies on.

Best Security Auditor for Web3

Validate design, code, and business logic before launch. Aligned with the highest industry security standards.

BlockSec Audit