Am 1. Februar 2023 verlor das Polygon-basierte Stablecoin-Protokoll BonqDAO 100M BEUR (seinen Euro-gepeggten Stablecoin) und 120M WALBT-Tokens — nominal etwa 120 Millionen US-Dollar — in einem einzigen Oracle-Manipulationsangriff, der den Angreifer weniger als 1.000 USD an Protokoll-Setup kostete.
Was geschah
BonqDAO akzeptierte WALBT (Wrapped AllianceBlock) als Sicherheit für seinen BEUR-Stablecoin. Der Preis von WALBT kam aus dem TellorFlex-Oracle — Tellors permissionlessem Preis-Feed-Vertrag auf Polygon.
Tellors Design erlaubt jedem, Preisreporter zu werden, indem er 10 TRB-Tokens stakt (Tellors Governance-Token, etwa 200 USD wert zu der Zeit). Nach dem Staking kann der Reporter jeden Preis für jeden Asset einreichen. Streitigkeiten werden über Tellors Voting-Mechanismus aufgelöst, aber der jüngste Preis wird sofort konsumiert, bevor ein Dispute-Fenster abläuft.
Der Angriff:
- Stakte 10 TRB auf TellorFlex von Adresse A.
- Reichte einen Preisreport ein, der 1 WALBT = 5.000.000 USD erklärte.
- Öffnete einen BonqDAO „Trove" mit 0,1 WALBT als Sicherheit. Unter dem manipulierten Preis war diese Sicherheit 500.000 USD wert — leicht genug, um große Mengen BEUR zu leihen. Der Angreifer lieh 100M BEUR.
- Tauschte das BEUR gegen USDC auf Uniswap.
Dann der zweite Schenkel:
- Stakte erneut 10 TRB von Adresse B und meldete 1 WALBT = 0,0000001 USD.
- Beim neuen, nahezu null Preis wurden alle bestehenden WALBT-gestützten Troves auf BonqDAO massiv unterbesichert.
- Der Angreifer liquidierte diese Troves, beanspruchte das zugrundeliegende WALBT zum Liquidationsabschlag und ging mit 120M WALBT zusätzlich zum früheren USDC davon.
Gesamtkosten zum Aufsetzen: 20 TRB (~4.000 USD). Gesamt entzogen: ~120 Mio. USD nominal.
Folgen
- BonqDAOs TVL fiel von 13 Mio. USD auf 44K USD — ein 99,66%-Sturz — in einer einzigen Transaktion.
- Der Angreifer begann, Mittel innerhalb von 48 Stunden durch Tornado Cash zu bewegen.
- BonqDAO und AllianceBlock veröffentlichten ein gemeinsames Post-Mortem, und das Protokoll wickelte sich faktisch ab.
Warum es wichtig ist
BonqDAO ist die stärkste Fallstudie dafür, warum permissionlose Oracles in Dispute-Fenster und Preis-Abweichungs-Circuit-Breaker eingewickelt werden müssen, bevor sie sicher von Lending-Protokollen konsumiert werden können. Tellors Design funktionierte wie angekündigt; BonqDAOs Fehler war, den jüngsten gemeldeten Preis als Gospel zu behandeln. Die defensive Antwort ist gut bekannt und gut dokumentiert:
- Zeitgewichtete Aggregation über mehrere Reports.
- Harte Preis-Abweichungs-Limits, die Reads außerhalb eines Sanity-Bereichs blockieren.
- Multi-Oracle-Mediane (z. B. Chainlink + Tellor + On-Chain-TWAP).
Jedes Lending-Protokoll, das ohne alle drei ausliefert, ist eine Stake-and-Report-Aktion vom BonqDAO-Ergebnis entfernt.
Quellen & On-Chain-Belege
- [01]hacken.iohttps://hacken.io/insights/bonqdao-hack/
- [02]medium.comhttps://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6
- [03]rekt.newshttps://rekt.news/bonq-rekt