EasyFi Admin-Wallet-Kompromittierung
Angreifer kompromittierten den Rechner des CEO, zogen Keys aus seiner MetaMask-Admin-Wallet und mintete EASY, drainte über 80 Mio. $ aus Polygon-Pools.
- Datum
- Opfer
- EasyFi Network
- Status
- Mittel entwendet
Am 19. April 2021 verlor das Polygon-basierte Lending-Protokoll EasyFi Network rund 81 Millionen $, als der Angreifer sowohl die Liquiditätspools des Projekts als auch eine frisch gemintete Charge EASY-Tokens aus EasyFis Admin-Wallet abzog.
Was geschah
Die protokoll-administrativen Kontrollen von EasyFi — einschließlich Minting-Autorität und Treasury-Management — saßen hinter einer einzelnen MetaMask-Admin-Wallet, kontrolliert vom Gründer und CEO Ankitt Gaur.
Gegen 10:40 UTC am 19. April kompromittierten Angreifer Gaurs physischen Computer und exfiltrierten die Private Keys der MetaMask-Wallet direkt von der Festplatte. Das Team verdächtigte zunächst einen MetaMask-Phishing- oder Browser-Extension-Exploit, aber die Post-Mortem-Analyse bestätigte die Kompromittierung auf Endpoint-Ebene: Malware auf dem Rechner des CEO las den verschlüsselten Vault der Wallet, brute-forcete das Passwort und holte die Keys.
Mit Admin-Zugriff in der Hand:
- Mintete der Angreifer 2,98 Millionen neue EASY-Tokens auf Protokoll-Ebene — Wert über 75 Mio. $ zu damaligen Marktpreisen.
- Drainte rund 6 Mio. $ in Stablecoins (USDC, DAI, USDT) direkt aus EasyFi-Liquiditätspools.
- Bridgte die Erlöse über Ren Bridge nach Bitcoin (rund 123 BTC) und weiter zu einer einzelnen Geldwäsche-Adresse.
Folgen
- EasyFi pausierte das Protokoll und kündigte einen Wiederherstellungsplan via Token-Migration zu einem neu designten Contract mit Multi-Sig- + Timelock-administrativen Kontrollen an.
- Die Community absorbierte echte Verluste; On-Chain-Verfolgung der Gelder brachte keine Wiederherstellungen.
- EasyFi erlangte seinen Vor-Vorfall-Stand unter Polygon-DeFi-Protokollen nie zurück.
Warum es wichtig ist
EasyFi ist eine der klarsten Fallstudien dafür, warum Endpoint-Sicherheit für Admin-Keys das eigentliche Sicherheitsmodell ist — nicht das, was die Contract-Architektur verspricht. Ein einzelner Laptop mit dem Master-MetaMask-Vault auf Disk ist ein Stück Malware vom Komplett-Kompromiss des Protokolls entfernt. Die defensive Antwort — Hardware-Wallet-only-Signing für Admin-Pfade, Multi-Sig mit geografisch verteilten Signern, timelocked Admin-Aktionen — war 2021 bereits Best Practice, wurde aber routinemäßig von Frühphasen-Projekten übersprungen, die die EasyFi-Lektion noch nicht persönlich gelernt hatten.
Quellen & On-Chain-Belege
- [01]coindesk.comhttps://www.coindesk.com/markets/2021/04/20/defi-protocol-easyfi-reports-hack-loss-of-over-80m-in-funds
- [02]halborn.comhttps://www.halborn.com/blog/post/explained-the-easyfi-hack-april-2021
- [03]cryptobriefing.comhttps://cryptobriefing.com/easyfi-hacked-over-80-million-metamask-attack/