Im April 2025 verlor das Open-Source-Krypto-Payments-Projekt UPCX rund 70 Millionen Dollar, als ein Angreifer Zugriff auf einen privilegierten Admin-Account erhielt und ihn nutzte, um ein bösartiges Vertrags-Upgrade zu deployen.
Was geschah
UPCXs Protokollverträge waren upgradeable, mit der Upgrade-Autorität hinter einer bestimmten Admin-Rolle. Der Angreifer kompromittierte diesen Admin-Account — der genaue Vektor wurde nicht öffentlich offengelegt, aber Anmeldedaten-/Key-Exposition ist mit dem Muster konsistent — und pushte eine bösartige Implementierung, die Treasury-Bestände an vom Angreifer kontrollierte Adressen umleitete.
Da das Upgrade durch den legitimen Admin-Signing-Pfad autorisiert wurde, sah die On-Chain-Aktion oberflächlich identisch mit einem Routine-Upgrade aus. Die bösartige Implementierung ging live, entzog die Treasury und wurde erst zurückgerollt, nachdem der Verlust sichtbar war.
Nachwirkungen
- UPCX pausierte seine Verträge und begann Notfall-Response.
- Das Team rotierte Admin-Keys, auditierte die Upgrade-Oberfläche und migrierte zu einem Multi-Sig + Timelock-Governance-Muster für zukünftige Upgrades.
- Mittel wurden gewaschen; keine öffentliche Wiederherstellung.
Warum es zählt
UPCX ist ein Lehrbuchbeispiel dafür, warum upgradeable Verträge keine Single-Key-Upgrade-Autorität haben dürfen. Die Standard-Gegenmaßnahme — Multi-Sig mit Timelock — ist gut bekannt, aber sie fügt operative Reibung hinzu und wird regelmäßig von Early-Stage-Projekten übersprungen, die auf Ausliefer-Geschwindigkeit optimieren. UPCX zahlte rund 70 Mio. $ für diese Abkürzung.
Quellen & On-Chain-Belege
- [01]protos.comhttps://protos.com/2025s-biggest-crypto-hacks-from-exchange-breaches-to-defi-exploits/
- [02]halborn.comhttps://www.halborn.com/blog/post/year-in-review-the-biggest-defi-hacks-of-2025