Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 029Kompromittierung privater Schlüssel

EasyFi Admin-Wallet-Kompromittierung

Angreifer kompromittierten den Rechner des CEO, zogen Keys aus seiner MetaMask-Admin-Wallet und mintete EASY, drainte über 80 Mio. $ aus Polygon-Pools.

Datum
Status
Mittel entwendet

Am 19. April 2021 verlor das Polygon-basierte Lending-Protokoll EasyFi Network rund 81 Millionen $, als der Angreifer sowohl die Liquiditätspools des Projekts als auch eine frisch gemintete Charge EASY-Tokens aus EasyFis Admin-Wallet abzog.

Was geschah

Die protokoll-administrativen Kontrollen von EasyFi — einschließlich Minting-Autorität und Treasury-Management — saßen hinter einer einzelnen MetaMask-Admin-Wallet, kontrolliert vom Gründer und CEO Ankitt Gaur.

Gegen 10:40 UTC am 19. April kompromittierten Angreifer Gaurs physischen Computer und exfiltrierten die Private Keys der MetaMask-Wallet direkt von der Festplatte. Das Team verdächtigte zunächst einen MetaMask-Phishing- oder Browser-Extension-Exploit, aber die Post-Mortem-Analyse bestätigte die Kompromittierung auf Endpoint-Ebene: Malware auf dem Rechner des CEO las den verschlüsselten Vault der Wallet, brute-forcete das Passwort und holte die Keys.

Mit Admin-Zugriff in der Hand:

  1. Mintete der Angreifer 2,98 Millionen neue EASY-Tokens auf Protokoll-Ebene — Wert über 75 Mio. $ zu damaligen Marktpreisen.
  2. Drainte rund 6 Mio. $ in Stablecoins (USDC, DAI, USDT) direkt aus EasyFi-Liquiditätspools.
  3. Bridgte die Erlöse über Ren Bridge nach Bitcoin (rund 123 BTC) und weiter zu einer einzelnen Geldwäsche-Adresse.

Folgen

  • EasyFi pausierte das Protokoll und kündigte einen Wiederherstellungsplan via Token-Migration zu einem neu designten Contract mit Multi-Sig- + Timelock-administrativen Kontrollen an.
  • Die Community absorbierte echte Verluste; On-Chain-Verfolgung der Gelder brachte keine Wiederherstellungen.
  • EasyFi erlangte seinen Vor-Vorfall-Stand unter Polygon-DeFi-Protokollen nie zurück.

Warum es wichtig ist

EasyFi ist eine der klarsten Fallstudien dafür, warum Endpoint-Sicherheit für Admin-Keys das eigentliche Sicherheitsmodell ist — nicht das, was die Contract-Architektur verspricht. Ein einzelner Laptop mit dem Master-MetaMask-Vault auf Disk ist ein Stück Malware vom Komplett-Kompromiss des Protokolls entfernt. Die defensive Antwort — Hardware-Wallet-only-Signing für Admin-Pfade, Multi-Sig mit geografisch verteilten Signern, timelocked Admin-Aktionen — war 2021 bereits Best Practice, wurde aber routinemäßig von Frühphasen-Projekten übersprungen, die die EasyFi-Lektion noch nicht persönlich gelernt hatten.

Quellen & On-Chain-Belege

  1. [01]coindesk.comhttps://www.coindesk.com/markets/2021/04/20/defi-protocol-easyfi-reports-hack-loss-of-over-80m-in-funds
  2. [02]halborn.comhttps://www.halborn.com/blog/post/explained-the-easyfi-hack-april-2021
  3. [03]cryptobriefing.comhttps://cryptobriefing.com/easyfi-hacked-over-80-million-metamask-attack/

Verwandte Einträge