Am 24. Februar 2025 verlor die Stablecoin-Neobank Infini 49,5 Millionen $ in zwei Transaktionen aus ihrem Morpho MEVCapital USDC-Vault. Die Adresse, die den Vault drainte, war kein externer Angreifer — es war die Wallet, die den Contract ursprünglich entwickelt hatte und eine privilegierte Withdraw-Rolle behielt, von deren Existenz das Infini-Team nichts wusste.
Was geschah
Infinis Vault wurde über das Morpho-Protokoll deployt, einen permissionless Lending-Markt auf Ethereum. Im Rahmen des Deployments wurde einer spezifischen Adresse — 0xc49b5e5b9da66b9126c1a62e9761e6b2147de3e1, kontrolliert vom ursprünglichen Smart-Contract-Entwickler — eine privilegierte Rolle gewährt, die ihr direkten Withdraw aus dem Vault erlaubte.
Nach dem Launch wurde diese Rolle nicht widerrufen. Das Infini-Team operierte unter der (falschen) Annahme, dass Eigentum und operative Kontrolle des Vaults vollständig auf sie übergegangen waren. Die Adresse des ursprünglichen Entwicklers lag monatelang ruhend.
Am 24. Februar:
- Die entwickler-kontrollierte Adresse rief die privilegierte Withdraw-Funktion auf und zog 11,45 Mio. $ aus dem Vault.
- In einer zweiten Transaktion zogen sie weitere 38,06 Mio. $.
- Die kombinierten rund 49,5 Mio. $ wurden in DAI geswappt, dann in 17.696 ETH (rund 49 Mio. $ damals) und in anonymisierende Routen gebridgt.
Infinis Gründer Christian stellte später öffentlich klar, der Vorfall sei kein Private-Key-Leak im traditionellen Sinne gewesen — der Angreifer war der legitime Halter des Keys, der die privilegierte Rolle kontrollierte. Die Kompromittierung war, dass die Rolle selbst niemals in Produktion existieren sollte.
Folgen
- Infini pausierte Vault-Operationen und bot dem Angreifer eine 20-%-Bounty für die Rückgabe an. Keine Rückgabe.
- Das Team verpflichtete sich zur 100-%-Nutzererstattung aus Unternehmens-Reserven.
- Forensik-Firmen und On-Chain-Ermittler identifizierten die Entwickler-Wallet als Urheber des Deployment-Contracts des Vaults — ein klares Inside-Operator-Profil.
Warum es wichtig ist
Infini ist der sauberste 2025-Fall für Vendor-Developer-Key-Risiko in DeFi. Viele DeFi-Protokolle werden von externen Entwicklungs-Shops oder freiberuflichen Smart-Contract-Engineers deployt, die sich im Deployment-Prozess privilegierte Rollen für Tests geben — und vergessen, sie zu widerrufen, oder nicht darum gebeten werden. Die defensive Antwort ist bekannt und wird selten befolgt:
- Deployment-Skripte müssen alle deployer-gehaltenen Rollen als letzten Schritt explizit widerrufen.
- Post-Deployment-Audits sollten jede privilegierte Rolle aufzählen und ihren erwarteten Halter bestätigen, bevor sie live geht.
- On-Chain-Monitoring sollte bei jeder dormanten Rollen-Aktivität nach einem definierten Inaktivitätsfenster alarmieren.
Infinis 49,5 Mio. $ waren der Preis dafür, alle drei Checks zu überspringen.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-infini-hack-february-2025
- [02]theblock.cohttps://www.theblock.co/post/342911/stablecoin-neobank-infini-exploited-for-49-million-security-analysts
- [03]quillaudits.comhttps://www.quillaudits.com/blog/hack-analysis/how-infini-lost-49-million-in-a-defi-hack