Am 10. Juli 2021 um 20:00 UTC wurde der Cross-Chain-Liquiditätsrouter Anyswap V3 um etwa 7,9 Millionen US-Dollar erleichtert — 5,5 Mio. MIM in einer einzigen Transaktion plus ~2,4 Mio. USDC in drei weiteren Transaktionen — nachdem der Angreifer eine ECDSA-Nonce-Reuse-Schwachstelle in der MPC-Wallet des Protokolls ausgenutzt hatte. Der Angreifer entdeckte einen wiederholten k-Wert über zwei Signaturen auf BNB Chain und errechnete den Private Key aus elementarer Zahlentheorie zurück.
Was geschah
Anyswap (später umbenannt in Multichain) nutzte eine Multi-Party-Computation (MPC)-Wallet, um Signaturen über mehrere Operator-kontrollierte Schlüsselanteile für seinen Cross-Chain-Router zu koordinieren. Jede Cross-Chain-Operation erforderte eine Signatur der MPC-Wallet, erzeugt mittels ECDSA.
ECDSA-Sicherheit hängt von einer kritischen Anforderung ab: Der pro Signatur zufällige Wert k muss eindeutig und unvorhersagbar sein. Wenn zwei Signaturen desselben Schlüssels den gleichen k-Wert verwenden, kann jeder, der die beiden Signaturen beobachtet, den Private Key algebraisch mit elementaren Modulararithmetik-Operationen wiederherstellen.
Die MPC-Implementierung des Anyswap-V3-Routers erzeugte wiederholte k-Werte in zwei seiner BSC-seitigen Transaktionen. Der Angreifer:
- Überwachte Anyswaps On-Chain-Signaturaktivität — möglicherweise automatisiert, möglicherweise opportunistisch.
- Erkannte das doppelte k in zwei BSC-Transaktionen.
- Berechnete den Private Key der MPC-Wallet mittels der Standard-ECDSA-Private-Key-Recovery-Formel für zwei Signaturen mit derselben Nonce.
- Entleerte die V3-Cross-Chain-Liquiditätspools für 7,9 Mio. USD, bevor das Team Schlüssel rotieren konnte.
Der Exploit betraf nur den V3-Router — Anyswaps V1- und V2-Bridges nutzten andere Infrastruktur und waren nicht betroffen. Die V3-LP-Provider absorbierten den Verlust.
Folgen
- Anyswap pausierte V3 und kündigte ein 48-Stunden-timelocked Redeployment mit korrigierter Nonce-Generierung an.
- Das Team verpflichtete sich zur Entschädigung der V3-LPs.
- Zwei Jahre später wurde das umbenannte Multichain unter völlig anderen (und verdächtigeren) Umständen um 125 Mio. USD im Juli 2023 entleert.
Warum es wichtig ist
Der Anyswap-Vorfall vom Juli 2021 ist der Lehrbuchfall dafür, warum kryptografische Primitive mit der erforderlichen Sorgfalt implementiert werden müssen. ECDSAs Nonce-Reuse-Schwachstelle ist seit der ersten Veröffentlichung des Algorithmus dokumentiert; der Fehlermodus ist so bekannt, dass automatisierte Bots öffentliche Blockchains auf wiederholte k-Werte überwachen, um Schlüssel zurückzurechnen.
Die strukturellen Lektionen:
-
MPC-Wallets sind nicht magisch sicher — sie sind so sicher wie die Implementierung jedes Primitivs in der Signatur-Pipeline. Ein Nonce-Reuse-Bug in der Signaturaggregation der MPC besiegt alle Multi-Party-Sicherheitsgarantien, die das System bieten sollte.
-
Deterministische Nonce-Generierung gemäß RFC 6979 ist seit über einem Jahrzehnt die Standard-Mitigation. Jede ECDSA-Implementierung, die keine deterministischen Nonces verwendet — oder schlimmer, Nonces aus einem fehlerhaften PRNG wiederverwendet — ist eine Beobachtung von der Offenlegung entfernt.
-
Bridges konzentrieren kryptografisches Risiko, weil sie viele Signaturen für viele Cross-Chain-Operationen ausgeben müssen, was die Wahrscheinlichkeit erhöht, dass ein Implementierungsfehler irgendwann auftaucht. Der Anyswap-V3-Router nutzte „Prototyp"-Code in der Produktion — ein wiederkehrendes Muster früher Bridge-Deployments, das die Post-2022-Welle von Bridge-Hacks (Ronin, Wormhole, BNB, Nomad) als universell unzureichend etablierte.
Die Trajektorie Anyswap → Multichain — vom „Exploit des V3-Routers" 2021 zu „MPC-Schlüssel verloren nach CEO-Verhaftung" 2023 — ist eine der saubereren Fallstudien dafür, wie dasselbe operative Team auf einer mehrjährigen Zeitachse unterschiedliche Kategorien katastrophalen Versagens produzieren kann.
Quellen & On-Chain-Belege
- [01]anyswap.medium.comhttps://anyswap.medium.com/anyswap-multichain-router-v3-exploit-statement-6833f1b7e6fb
- [02]chaincatcher.comhttps://www.chaincatcher.com/en/article/2063348
- [03]rekt.newshttps://rekt.news/anyswap-rekt