Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 114Kompromittierung privater Schlüssel

Ankr / Helio Infinite Mint Kaskade

Gestohlener Ankr-Entwicklerschlüssel ließ 60 Bio. aBNBc prägen; Helio nahm sie als Sicherheit für 16 Mio. USD HAY. Binance fror 3 Mio. USD ein.

Datum
Chain(s)
Status
Teilweise zurückerlangt

Am 1. Dezember 2022 kompromittierte ein Angreifer einen Entwicklerschlüssel bei Ankr, nutzte ihn, um den aBNBc-Liquid-Staking-Token-Vertrag zu aktualisieren, und prägte 60 Billionen (manche Quellen sagen 6 Billiarden) aBNBc aus dem Nichts. Die geprägten aBNBc waren für sich allein wertlos — verursachten aber einen Sekundärschaden bei Helio Protocol, das aBNBc als Sicherheit akzeptierte und 15-16 Millionen US-Dollar HAY-Stablecoin gegen das absurd aufgeblähte Angebot lieh, bevor der Oracle nachzog. Binance fror etwa 3 Mio. USD auf Wäschestrecken ein.

Was geschah

Schritt 1 — Ankr-Schlüsselkompromittierung

Ankrs aBNBc-Token-Vertrag war upgradefähig. Die Upgrade-Authority lag bei einem Entwickler-Private-Key, den der Angreifer durch Standard-Endpoint-Techniken kompromittierte (der spezifische Vektor wurde nie öffentlich detailliert). Mit Upgrade-Authority:

  1. Pushte er eine bösartige Implementierung des aBNBc-Vertrags.
  2. Nutzte die Minting-Funktion der neuen Implementierung, um 60 Billionen aBNBc zu erstellen.
  3. Der aBNBc-Markt brach sofort zusammen — aber der Plan des Angreifers hing nicht davon ab, dass aBNBc seinen Wert hielt. Er hing von einem zweiten, nachgelagerten Protokoll ab, das aBNBc als Input konsumierte.

Schritt 2 — Helio-Protocol-Downstream-Exploit

Helio war ein Stablecoin-Protokoll auf BNB Chain, das aBNBc als Sicherheit akzeptierte, um HAY zu prägen, einen weich gepeggten Stablecoin. Helios Preis-Oracle für aBNBc hatte eine Verzögerung — er aktualisierte nicht sofort, als der Marktpreis von aBNBc einbrach.

Der Angreifer (oder ein paralleler Akteur; entweder derselbe Operator oder ein schnell handelnder Opportunist):

  1. Hinterlegte die wertlosen aBNBc in Helio als Sicherheit, während der Oracle noch den Preis vor dem Angriff meldete.
  2. Lieh ~16 Mio. USD HAY gegen den aufgeblähten nominalen Sicherheitswert.
  3. Tauschte das HAY in BUSD (~15 Mio. USD) auf Pancake-DEXes, bevor das Oracle-Update oder die Governance-Pause nachzog.

Folgen

  • Ankr pausierte den aBNBc-Vertrag und pushte ein Recovery-Upgrade, das den bösartigen Mint annullierte.
  • Helio absorbierte den HAY-Verlust; der HAY-Stablecoin-Peg wurde durch Ankr-geführte Treasury-Unterstützung repariert.
  • Binance fror etwa 3 Mio. USD an gestohlenen Mitteln ein, die während der Wäsche durch Binance-Adressen flossen.
  • Kombinierter öffentlich gemeldeter Verlust über Ankr + Helio: etwa 20-24 Mio. USD nach Rückgewinnungsbemühungen.

Warum es wichtig ist

Die Ankr/Helio-Kaskade ist der Lehrbuchfall dafür, wie eine einzelne Private-Key-Kompromittierung über DeFi-Komposabilität kaskadieren kann. Der primäre Mint des Angreifers bei Ankr produzierte wertlose Tokens — aber diese Tokens waren Inputs für Helios Stablecoin-Protokoll, wo die Lending-Logik sie als wertvoll behandelte, bis der Oracle nachzog. Der Gesamtverlust war der kombinierte Drain über beide Protokolle.

Die strukturelle Lektion ist zweifach:

  1. Upgrade-Authority über einen Token-Vertrag ist Upgrade-Authority über jedes Protokoll, das diesen Token konsumiert. Lending-Protokolle, Stablecoin-Emittenten und Yield-Aggregatoren stromabwärts eines upgradefähigen Tokens erben dessen Upgrade-Key-Risiko.
  2. Oracle-Verzögerungen während Vorfallsfenstern sind selbst Angriffsfläche. Jedes System, das einen Oracle konsumiert, dessen Update-Kadenz langsamer ist als die Transaktionsausführungszeit, kann von einem Angreifer entzogen werden, der weiß, dass das Update kommt.

Moderne Liquid-Staking-Protokolle operieren weitgehend mit renounced oder timelocked Admin-Schlüsseln speziell wegen des Ankr-Musters. Moderne Stablecoin-Protokolle verwenden weitgehend Emergency-Oracle-Pause-Mechanismen aus demselben Grund.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-ankr-and-helio-hacks-november-2022
  2. [02]coindesk.comhttps://www.coindesk.com/tech/2022/12/02/how-attackers-made-15m-from-staking-platform-helio-after-ankr-exploit
  3. [03]cryptonews.comhttps://cryptonews.com/news/defi-protocol-ankr-suffers-infinity-minting-exploit-heres-what-happened/

Verwandte Einträge