Zum Inhalt springen
Gegr. MMXXVIBd. VI · № 273RSS
Blockchain Breaches

Ein Archiv von Sicherheitsvorfällen im Kryptobereich — Hacks, Exploits, Bridge-Ausfälle und Rug Pulls, dokumentiert mit On-Chain-Belegen.

Dossier № 231Smart-Contract-Bug

MobiusDAO Dezimal-Doppel-Multiplikator

2,15 Mio. $ aus MobiusDAO auf BNB Chain abgezogen — doppelte 10^18-Skalierung erlaubte 9,73 Billiarden MBU aus 0,01 BNB; via Tornado Cash gewaschen.

Datum
Chain(s)
Status
Mittel entwendet

Am 11. Mai 2025 wurde die BNB-Chain-DeFi- und RWA-Tokenisierungsplattform MobiusDAO um etwa 2,15 Millionen $ durch einen Dezimal-Doppelanwendungs-Bug ausgeplündert. Die Preisfunktion für WBNB-Sicherheiten wandte einen 10^18-Skalierungsfaktor zweimal an, was die Einzahlung jedes Nutzers massiv überbewertete. Mit nur 0,01 BNB (~3 $) als Input mintete der Angreifer 9,73 Billiarden MBU-Tokens und tauschte sie gegen Stablecoins.

Was geschah

MobiusDAO ließ Nutzer MBU-Tokens minten, indem sie WBNB als Sicherheit hinterlegten. Die Mint-Mathematik verwendete ein Preisorakel, das BNBs USD-Preis skaliert mit 10^18 zurückgab (die standardmäßige 18-Dezimal-Festkomma-Darstellung in Solidity).

Der fatale Fehler: Der Vertragscode multiplizierte den zurückgegebenen Preis dann ein zweites Mal mit 10^18 — offenbar weil der Entwickler erwartete, dass das Orakel eine Rohzahl zurückgibt, die skaliert werden müsse, ohne zu erkennen, dass das Orakel die Skalierung bereits vorgenommen hatte. Das Ergebnis: Jede BNB-Einzahlung wurde im Protokoll-Accounting mit dem 10^18-Fachen ihres tatsächlichen Wertes bewertet.

Der Angriff:

  1. Hinterlegte 0,01 BNB (wert etwa 3 $ zum Marktpreis).
  2. Die Preislogik des Protokolls berechnete den "Sicherheitenwert" der Einzahlung auf etwa 3 $ × 10^183 Trillionen $.
  3. Mintete ~9,73 Billiarden MBU-Tokens gegen die absurde Sicherheitenbewertung.
  4. Tauschte die frisch geprägten MBU gegen Stablecoins über DEX-Liquidität und extrahierte etwa 2,15 Mio. $, bevor die Liquidität aufgebraucht war.
  5. Leitete die Stablecoins über Tornado Cash zum Waschen.

Folgen

  • MobiusDAO pausierte den Betrieb und kontaktierte Cybersicherheitsfirmen und Strafverfolgungsbehörden.
  • Das Team kündigte Pläne für einen Protokoll-Neustart mit korrigierter Preisgestaltungsmathematik an.
  • Keine öffentliche Wiederherstellung; die Mittel wurden über Tornado Cash gewaschen.
  • Der MBU-Token-Preis brach im Wesentlichen auf null zusammen, als das ungedeckte Angebot auf den Markt traf.

Warum es wichtig ist

Der MobiusDAO-Vorfall ist einer der saubersten Fälle für die "im Nachhinein offensichtliche" Dezimal-Bug-Klasse — Protokollmathematik, die mit einem Skalierungsfaktor multipliziert, der bereits stromaufwärts angewendet wurde. Dieselbe Familie von Bugs ist wiederholt aufgetreten bei:

  • MobiusDAO (Mai 2025) — doppelter 10^18 auf Preisorakel.
  • WOOFi (März 2024) — partielle Dezimal-Skalierung in sPMM übersehen.
  • Vee Finance (Sept 2021) — Dezimal-Mismatch im Slippage-Check.
  • Mehrere kleinere Protokolle über verschiedene Chains.

Die defensive Antwort ist konzeptionell einfach, aber operativ anspruchsvoll:

  1. Jede numerische Eingabe in eine Preisberechnung muss ihre Skalierung dokumentiert haben an der Quelle und am Konsumpunkt validiert werden.
  2. Property-basierte Tests (Foundry-Invarianten, Echidna) sollten den Eingaberaum fuzzen und nach unbegrenzten Outputs bei begrenzten Inputs suchen — genau das Symptom, das der MobiusDAO-Bug unter jedem Test produziert hätte, der BNB-Preisabfragen erlaubte.
  3. Code-Review für neue Tokenomics-Deployments sollte ausdrücklich "die dimensionalen Analyse-Pfeile zeichnen" beinhalten — welche Einheiten trägt jede Variable, und produzieren die Operationen zwischen ihnen konsistente Einheiten?

Die Kombination aus 3 $ Angreifer-Kapital → 2,15 Mio. $ Output (ein etwa 700.000×-Hebelverhältnis) ist einer der höchsten Wirtschafts-Hebel-Exploits aller Zeiten. Die Asymmetrie zwischen den Kosten des Bugs (einer einzigen falsch platzierten Multiplikation) und den Kosten der Wiederherstellung (Protokoll-Neustart-Territorium) ist die wiederkehrende Lektion am Klein-Protokoll-Ende der DeFi-Geschichte.

Quellen & On-Chain-Belege

  1. [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-mobius-hack-may-2025
  2. [02]cryptopotato.comhttps://cryptopotato.com/mobius-exploited-for-2-1m-while-scammers-breach-ledgers-social-media/
  3. [03]quadrigainitiative.comhttps://www.quadrigainitiative.com/hackfraudscam/mobiusdaowbnbdepositpricemiscalculationdrain.php

Verwandte Einträge