Cascade de mint infini Ankr / Helio
Une clé dev Ankr volée a permis de frapper 60 000 Md d'aBNBc, qu'Helio a accepté comme collatéral pour prêter 16 M$ de HAY avant le gel de 3 M$ par Binance.
- Date
- Victime
- Ankr / Helio Protocol
- Chaîne(s)
- Statut
- Partiellement récupéré
Le 1er décembre 2022, un attaquant a compromis une clé développeur chez Ankr, l'a utilisée pour mettre à jour le contrat du token de liquid staking aBNBc, et a frappé 60 000 milliards (certaines sources disent 6 millions de milliards) d'aBNBc à partir de rien. L'aBNBc frappé était sans valeur en soi — mais il a causé une perte secondaire chez Helio Protocol, qui acceptait l'aBNBc comme collatéral et a prêté 15-16 millions de dollars de stablecoin HAY contre l'offre absurdement gonflée avant que l'oracle ne se mette à jour. Binance a gelé environ 3 M$ dans les chemins de blanchiment.
Ce qui s'est passé
Étape 1 — Compromission de clé Ankr
Le contrat du token aBNBc d'Ankr était upgradable. L'autorité de mise à jour était détenue par la clé privée d'un développeur que l'attaquant a compromise via des techniques standards au niveau endpoint (le vecteur spécifique n'a jamais été détaillé publiquement). Avec l'autorité de mise à jour, l'attaquant a :
- Poussé une implémentation malveillante du contrat aBNBc.
- Utilisé la fonction de mint de la nouvelle implémentation pour créer 60 000 milliards d'aBNBc.
- Le marché aBNBc s'est effondré instantanément — mais le plan de l'attaquant ne dépendait pas du maintien de la valeur d'aBNBc. Il dépendait d'un second protocole en aval qui consommait aBNBc en entrée.
Étape 2 — Exploit en aval sur Helio Protocol
Helio était un protocole de stablecoin sur BNB Chain qui acceptait aBNBc comme collatéral pour frapper HAY, un stablecoin à peg souple. L'oracle de prix d'Helio pour aBNBc avait un délai — il ne se mettait pas à jour instantanément quand le prix de marché d'aBNBc s'effondrait.
L'attaquant (ou un acteur parallèle ; soit le même opérateur soit un opportuniste réactif) :
- Déposé l'aBNBc sans valeur dans Helio comme collatéral, alors que l'oracle rapportait encore son prix d'avant l'attaque.
- Emprunté ~16 M$ en HAY contre la valeur nominale gonflée du collatéral.
- Échangé le HAY contre du BUSD (~15 M$) sur les DEX Pancake avant que la mise à jour de l'oracle ou la pause de gouvernance ne rattrape la situation.
Conséquences
- Ankr a mis en pause le contrat aBNBc et poussé une mise à jour de récupération annulant le mint malveillant.
- Helio a absorbé la perte HAY ; le peg du stablecoin HAY a été réparé par un soutien de trésorerie mené par Ankr.
- Binance a gelé environ 3 M$ de fonds volés passant par des adresses Binance pendant le blanchiment.
- Perte combinée publiquement rapportée Ankr + Helio : environ 20-24 M$ après les efforts de récupération.
Pourquoi c'est important
La cascade Ankr/Helio est le cas d'école pour comment une seule compromission de clé privée peut se propager à travers la composabilité DeFi. Le mint primaire de l'attaquant chez Ankr produisait des tokens sans valeur — mais ces tokens étaient des entrées du protocole stablecoin d'Helio, où la logique de prêt les traitait comme valant cher jusqu'à ce que l'oracle se mette à jour. La perte totale était le drainage combiné sur les deux protocoles.
La leçon structurelle est double :
- L'autorité de mise à jour sur un contrat de token est l'autorité de mise à jour sur chaque protocole qui consomme ce token. Les protocoles de prêt, émetteurs de stablecoins et agrégateurs de rendement en aval d'un token upgradable héritent de son risque de clé de mise à jour.
- Les délais d'oracle pendant les fenêtres d'incident sont eux-mêmes une surface d'attaque. Tout système consommant un oracle dont la cadence de mise à jour est plus lente que le temps d'exécution des transactions peut être drainé par un attaquant qui sait que la mise à jour arrive.
Les protocoles modernes de liquid staking opèrent largement avec des clés admin renoncées ou verrouillées par timelock spécifiquement à cause du schéma Ankr. Les protocoles modernes de stablecoin utilisent largement des mécanismes d'urgence de pause d'oracle pour la même raison.
Sources & preuves on-chain
- [01]halborn.comhttps://www.halborn.com/blog/post/explained-the-ankr-and-helio-hacks-november-2022
- [02]coindesk.comhttps://www.coindesk.com/tech/2022/12/02/how-attackers-made-15m-from-staking-platform-helio-after-ankr-exploit
- [03]cryptonews.comhttps://cryptonews.com/news/defi-protocol-ankr-suffers-infinity-minting-exploit-heres-what-happened/