Am 23. März 2022 um 08:15 UTC wurde das Solana-Stablecoin-Protokoll Cashio über einen Infinite-Mint-Exploit um etwa 48 Millionen US-Dollar entleert. Über 2 Milliarden CASH-Tokens wurden gegen nicht existierende Sicherheit geprägt; der CASH-Preis fiel innerhalb von Stunden von 1,00 USD auf etwa 0,00005 USD.
Was geschah
Cashio prägte seinen CASH-Stablecoin gegen Einlagen von USDC/USDT-LP-Tokens der Saber-DEX. Der Mint-Pfad war eine Kette von Konto-Validierungen:
- Der Nutzer stellte ein
saber_swap.arrow-Konto bereit, das seine LP-Position repräsentierte. - Das Protokoll nutzte dieses Konto, um das entsprechende
crate_collateral_tokens-Konto zu finden. - Das Protokoll verifizierte, dass die LP-Tokens echt waren, und prägte dann CASH im 1:1-USD-Verhältnis.
Dem Cashio-Code fehlten zwei essentielle Validierungs-Prüfungen:
- Keine Verifikation des
mint-Felds dessaber_swap.arrow-Kontos — das Protokoll akzeptierte jedes Konto, das als Saber-LP-Quelle präsentiert wurde. - Keine Verifikation der Authority des
crate_collateral_tokens-Kontos — jeder Aufrufer konnte ein „Sicherheits"-Konto konstruieren.
Der Angreifer konstruierte ein gefälschtes saber_swap.arrow-Konto, das auf ein gefälschtes crate_collateral_tokens-Konto verwies, das er kontrollierte, hinterlegte null echten Wert und prägte CASH dagegen. Durch Wiederholen der Schleife prägte er 2 Milliarden CASH und tauschte sie sofort gegen USDC und andere reale Assets durch Saber-Pools.
Bis Cashios Team um 09:59 UTC den „Infinite-Mint"-Alarm ausgab, war der TVL des Protokolls faktisch null, und CASH hatte seinen Peg dauerhaft verloren.
Folgen
- Der Angreifer gab einen Teil der Mittel an kleine Halter (unter 100.000 USD) zurück, behielt aber den Rest.
- Cashio erholte sich nie und wickelte sich faktisch ab.
- Das Protokoll war ohne formales Audit gelauncht — eine Tatsache, die in den Post-Mortem-Analysen vielfach zitiert wurde.
Warum es wichtig ist
Cashio wurde zum kanonischen Beispiel dafür, warum jedes externe Konto, das an ein Solana-Programm übergeben wird, kryptografisch gegen erwartete Werte verifiziert werden muss (mint/owner/authority), nicht nur strukturell typgeprüft. Dieselbe Bug-Klasse — fehlende Constraint auf einem übergebenen Konto — macht seitdem einen bedeutsamen Bruchteil aller Solana-Programm-Exploits aus.
Es bekräftigte auch die härtere Lektion, dass das Ausliefern eines unauditierten Stablecoins zum Mainnet eine zeitlich begrenzte Angelegenheit ist.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-cashio-hack-march-2022
- [02]theblock.cohttps://www.theblock.co/post/138934/stablecoin-cashio-on-solana-exploited-for-28-million-in-infinite-mint-glitch
- [03]coindesk.comhttps://www.coindesk.com/tech/2022/03/23/stablecoin-cashio-suffers-infinite-glitch-exploit-tvl-drops-by-28m