Am 11. Mai 2025 wurde die BNB-Chain-DeFi- und RWA-Tokenisierungsplattform MobiusDAO um etwa 2,15 Millionen $ durch einen Dezimal-Doppelanwendungs-Bug ausgeplündert. Die Preisfunktion für WBNB-Sicherheiten wandte einen 10^18-Skalierungsfaktor zweimal an, was die Einzahlung jedes Nutzers massiv überbewertete. Mit nur 0,01 BNB (~3 $) als Input mintete der Angreifer 9,73 Billiarden MBU-Tokens und tauschte sie gegen Stablecoins.
Was geschah
MobiusDAO ließ Nutzer MBU-Tokens minten, indem sie WBNB als Sicherheit hinterlegten. Die Mint-Mathematik verwendete ein Preisorakel, das BNBs USD-Preis skaliert mit 10^18 zurückgab (die standardmäßige 18-Dezimal-Festkomma-Darstellung in Solidity).
Der fatale Fehler: Der Vertragscode multiplizierte den zurückgegebenen Preis dann ein zweites Mal mit 10^18 — offenbar weil der Entwickler erwartete, dass das Orakel eine Rohzahl zurückgibt, die skaliert werden müsse, ohne zu erkennen, dass das Orakel die Skalierung bereits vorgenommen hatte. Das Ergebnis: Jede BNB-Einzahlung wurde im Protokoll-Accounting mit dem 10^18-Fachen ihres tatsächlichen Wertes bewertet.
Der Angriff:
- Hinterlegte 0,01 BNB (wert etwa 3 $ zum Marktpreis).
- Die Preislogik des Protokolls berechnete den "Sicherheitenwert" der Einzahlung auf etwa 3 $ × 10^18 ≈ 3 Trillionen $.
- Mintete ~9,73 Billiarden MBU-Tokens gegen die absurde Sicherheitenbewertung.
- Tauschte die frisch geprägten MBU gegen Stablecoins über DEX-Liquidität und extrahierte etwa 2,15 Mio. $, bevor die Liquidität aufgebraucht war.
- Leitete die Stablecoins über Tornado Cash zum Waschen.
Folgen
- MobiusDAO pausierte den Betrieb und kontaktierte Cybersicherheitsfirmen und Strafverfolgungsbehörden.
- Das Team kündigte Pläne für einen Protokoll-Neustart mit korrigierter Preisgestaltungsmathematik an.
- Keine öffentliche Wiederherstellung; die Mittel wurden über Tornado Cash gewaschen.
- Der MBU-Token-Preis brach im Wesentlichen auf null zusammen, als das ungedeckte Angebot auf den Markt traf.
Warum es wichtig ist
Der MobiusDAO-Vorfall ist einer der saubersten Fälle für die "im Nachhinein offensichtliche" Dezimal-Bug-Klasse — Protokollmathematik, die mit einem Skalierungsfaktor multipliziert, der bereits stromaufwärts angewendet wurde. Dieselbe Familie von Bugs ist wiederholt aufgetreten bei:
- MobiusDAO (Mai 2025) — doppelter 10^18 auf Preisorakel.
- WOOFi (März 2024) — partielle Dezimal-Skalierung in sPMM übersehen.
- Vee Finance (Sept 2021) — Dezimal-Mismatch im Slippage-Check.
- Mehrere kleinere Protokolle über verschiedene Chains.
Die defensive Antwort ist konzeptionell einfach, aber operativ anspruchsvoll:
- Jede numerische Eingabe in eine Preisberechnung muss ihre Skalierung dokumentiert haben an der Quelle und am Konsumpunkt validiert werden.
- Property-basierte Tests (Foundry-Invarianten, Echidna) sollten den Eingaberaum fuzzen und nach unbegrenzten Outputs bei begrenzten Inputs suchen — genau das Symptom, das der MobiusDAO-Bug unter jedem Test produziert hätte, der BNB-Preisabfragen erlaubte.
- Code-Review für neue Tokenomics-Deployments sollte ausdrücklich "die dimensionalen Analyse-Pfeile zeichnen" beinhalten — welche Einheiten trägt jede Variable, und produzieren die Operationen zwischen ihnen konsistente Einheiten?
Die Kombination aus 3 $ Angreifer-Kapital → 2,15 Mio. $ Output (ein etwa 700.000×-Hebelverhältnis) ist einer der höchsten Wirtschafts-Hebel-Exploits aller Zeiten. Die Asymmetrie zwischen den Kosten des Bugs (einer einzigen falsch platzierten Multiplikation) und den Kosten der Wiederherstellung (Protokoll-Neustart-Territorium) ist die wiederkehrende Lektion am Klein-Protokoll-Ende der DeFi-Geschichte.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-mobius-hack-may-2025
- [02]cryptopotato.comhttps://cryptopotato.com/mobius-exploited-for-2-1m-while-scammers-breach-ledgers-social-media/
- [03]quadrigainitiative.comhttps://www.quadrigainitiative.com/hackfraudscam/mobiusdaowbnbdepositpricemiscalculationdrain.php