Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 084Smart-Contract-Bug

Cashio Infinite-Mint-Glitch

Zwei fehlende Sicherheitsprüfungen ließen einen Angreifer 2 Milliarden gefälschte CASH-Stablecoins auf Cashio prägen; TVL fiel von 48 Mio. USD auf null.

Datum
Opfer
Cashio
Chain(s)
Status
Mittel entwendet

Am 23. März 2022 um 08:15 UTC wurde das Solana-Stablecoin-Protokoll Cashio über einen Infinite-Mint-Exploit um etwa 48 Millionen US-Dollar entleert. Über 2 Milliarden CASH-Tokens wurden gegen nicht existierende Sicherheit geprägt; der CASH-Preis fiel innerhalb von Stunden von 1,00 USD auf etwa 0,00005 USD.

Was geschah

Cashio prägte seinen CASH-Stablecoin gegen Einlagen von USDC/USDT-LP-Tokens der Saber-DEX. Der Mint-Pfad war eine Kette von Konto-Validierungen:

  1. Der Nutzer stellte ein saber_swap.arrow-Konto bereit, das seine LP-Position repräsentierte.
  2. Das Protokoll nutzte dieses Konto, um das entsprechende crate_collateral_tokens-Konto zu finden.
  3. Das Protokoll verifizierte, dass die LP-Tokens echt waren, und prägte dann CASH im 1:1-USD-Verhältnis.

Dem Cashio-Code fehlten zwei essentielle Validierungs-Prüfungen:

  • Keine Verifikation des mint-Felds des saber_swap.arrow-Kontos — das Protokoll akzeptierte jedes Konto, das als Saber-LP-Quelle präsentiert wurde.
  • Keine Verifikation der Authority des crate_collateral_tokens-Kontos — jeder Aufrufer konnte ein „Sicherheits"-Konto konstruieren.

Der Angreifer konstruierte ein gefälschtes saber_swap.arrow-Konto, das auf ein gefälschtes crate_collateral_tokens-Konto verwies, das er kontrollierte, hinterlegte null echten Wert und prägte CASH dagegen. Durch Wiederholen der Schleife prägte er 2 Milliarden CASH und tauschte sie sofort gegen USDC und andere reale Assets durch Saber-Pools.

Bis Cashios Team um 09:59 UTC den „Infinite-Mint"-Alarm ausgab, war der TVL des Protokolls faktisch null, und CASH hatte seinen Peg dauerhaft verloren.

Folgen

  • Der Angreifer gab einen Teil der Mittel an kleine Halter (unter 100.000 USD) zurück, behielt aber den Rest.
  • Cashio erholte sich nie und wickelte sich faktisch ab.
  • Das Protokoll war ohne formales Audit gelauncht — eine Tatsache, die in den Post-Mortem-Analysen vielfach zitiert wurde.

Warum es wichtig ist

Cashio wurde zum kanonischen Beispiel dafür, warum jedes externe Konto, das an ein Solana-Programm übergeben wird, kryptografisch gegen erwartete Werte verifiziert werden muss (mint/owner/authority), nicht nur strukturell typgeprüft. Dieselbe Bug-Klasse — fehlende Constraint auf einem übergebenen Konto — macht seitdem einen bedeutsamen Bruchteil aller Solana-Programm-Exploits aus.

Es bekräftigte auch die härtere Lektion, dass das Ausliefern eines unauditierten Stablecoins zum Mainnet eine zeitlich begrenzte Angelegenheit ist.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-cashio-hack-march-2022
  2. [02]theblock.cohttps://www.theblock.co/post/138934/stablecoin-cashio-on-solana-exploited-for-28-million-in-infinite-mint-glitch
  3. [03]coindesk.comhttps://www.coindesk.com/tech/2022/03/23/stablecoin-cashio-suffers-infinite-glitch-exploit-tvl-drops-by-28m

Verwandte Einträge