Am 21. März 2025 verlor das Real-World-Asset-Restaking-Protokoll Zoth rund 8,4 Millionen Dollar, nachdem sein Deployer-/Upgrade-Key kompromittiert wurde. Der Angreifer pushte eine bösartige Proxy-Implementierung und entzog die USD0++-Sicherheit des Protokolls.
Was geschah
Zoths Verträge waren upgradeable, mit Upgrade-Autorität auf einem Key, der kompromittiert wurde (Vektor nicht offengelegt). Der Angreifer führte ein Proxy-Upgrade zu einer bösartigen Implementierung durch, zog dann den Sicherheits-Pool ab (~8,4 Mio. $), tauschte in ETH und wusch.
Nachwirkungen
- Zoth pausierte und verfolgte Wiederherstellung; minimale Rückgaben.
Warum es zählt
Zoth ist eine 2025er Instanz der Single-Key-Proxy-Upgrade-Kompromittierung, die den modernen Katalog dominiert (Wasabi, Resolv, OKX DEX). RWA-/Restaking-Protokolle — die tokenisierten Off-Chain-Wert handhaben — werden zunehmend angegriffen, weil sie schnell große Sicherheits-Pools akkumulieren. Die Verteidigung ist unverändert und wird unverändert ignoriert: Upgrade-Autorität muss Multi-Sig + Timelock sein, niemals ein einzelner Key. Die Vorfallhäufigkeit 2025-2026 ist überwältigend diese eine Auslassung, auf jeder Protokoll-Skala.
Quellen & On-Chain-Belege
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-zoth-hack-march-2025
- [02]crypto.newshttps://crypto.news/crypto-hack-leads-to-8-4m-loss-for-rwa-restaking-protocol-zoth/
- [03]rekt.newshttps://rekt.news/zoth-rekt