Der Beitrag Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw erschien auf BitcoinEthereumNews.com. TheDer Beitrag Wasabi Protocol Exploit Drains $5.5M Across Four Chains As Compromised Admin Key Exposes Critical Security Flaw erschien auf BitcoinEthereumNews.com. The

Wasabi Protocol Exploit Entzieht 5,5 Mio. $ über Vier Chains, da Kompromittierter Admin-Schlüssel Kritische Sicherheitslücke Offenbart

2026/05/01 06:46
5 Min. Lesezeit
Bei Feedback oder Anliegen zu diesem Inhalt kontaktieren Sie uns bitte unter [email protected]

Das Wasabi Protocol erlitt einen massiven Hack und verlor mehr als 5,5 Millionen US-Dollar über vier Blockchains: Ethereum, Base, Blast und Berachain.

Die Ausnutzung geht auf Schwachstellen zurück, doch bisherige Untersuchungen bestätigen, dass der Exploit nicht auf eine Schwäche im Smart-Contract ( Intelligenter Vertrag)-Code des Protokolls selbst zurückzuführen ist. Vielmehr war der Hack auf eine kompromittierte Deployer-Wallet zurückzuführen, die eine der hartnäckigsten Schwächen von DeFi(Dezentralisierte Finanzen) offenbarte: übermäßige Abhängigkeit von zentralisierter Governance.

Sicherheitsanalysten bemerkten den Vorfall fast sofort, da sie feststellten, dass der Angriff schnell voranschritt und auf jeder unterstützten Chain einer einheitlichen Methode folgte. Das Ereignis hat erhebliches Interesse unter Krypto-Community-Mitgliedern geweckt, die es als eklatantes Beispiel dafür sehen, wie Nicht-Code-Schwachstellen großen Schaden anrichten können.

Vom Angriff ausgeführter Admin-Rechtsmissbrauch

Der Angriff nutzte die Administrationsfunktionen auf sehr systematische Weise aus. Zunächst wurde die Master-Rolle kompromittiert, die eine ganze Reihe dynamischer Nodes kontrollierte, die von denjenigen erstellt werden können, die Zugang zu ihnen haben.

Mit diesem Zugang rief der Angreifer grantRole auf und erteilte sofort einem neuen, bösartigen Vertrag Admin-Rechte. Das zentrale Merkmal dieser Operation bestand darin, dass alle Verzögerungsschutzmaßnahmen umgangen wurden, da das System Rollenzuweisungen ohne jeglichen Timelock ermöglichte.

Nachdem der Angreifer die administrative Kontrolle erlangt hatte, setzte er einen Orchestrator-Vertrag ein, der nacheinander Strategy Deposit für jeden der Vaults aufrief. Da der Vertrag nun über Admin-Level-Berechtigungen verfügte, wurde der einzige Admin-Modifier, der den Zugang beschränken soll, wirkungslos.

Sie ermöglichten es dem Angreifer, Assets direkt aus den Vaults abzuziehen und Gelder über alle vier Chains in EOAs zu transferieren. Die Geschwindigkeit und Präzision des Angriffs deutet darauf hin, dass sie bereits mit der Systemarchitektur und deren Schwachstellen vertraut waren.

Sofortige Vermögenswiederherstellungsmaßnahmen deaktivieren kompromittierten Zugang

Daraufhin wurden On-Chain-Maßnahmen ergriffen, um die Berechtigungen des kompromittierten Schlüssels schnell zu deaktivieren. Alle wichtigen Rollen (z. B. ADMIN sowie Rollenkennungen wie 100, 101, 102 und 103) wurden aus der ursprünglich kompromittierten Deployer-Wallet entfernt. Damit wurde jeder verbleibende Admin-Zugang des Angreifers auf das Protokoll vollständig beseitigt. Infolgedessen wurde der spezifische Angriffsvektor durch diesen Verstoß geschlossen.

Die Analysten sagen, dass der kompromittierte Schlüssel nicht mehr für weitere unbefugte Operationen verwendet werden kann – ein Meilenstein bei der Eindämmung des Vorfalls. Jedoch befinden sich die verbleibenden gestohlenen Gelder weiterhin in den Wallets der Angreifer auf diesen Chains, ohne dass derzeit Wiederherstellungsoptionen bestehen.

Nutzer des Protokolls sind mit wertlosen LP-Token gestrandet und warten nun auf eine Ankündigung eines Entschädigungsplans. Der Verstoß hatte enorme Auswirkungen auf die Nutzer. In diesem Fall wurden Liquiditätsanbieter (LP)-Share-Token, die sich noch in den Wallets der Nutzer befanden, zumindest vorübergehend ihres Wertes beraubt, da die in den Vaults gehaltenen Assets abgezogen wurden.

Das Wasabi Protocol-Team bestätigte den Vorfall und teilte mit, dass Untersuchungen im Gange sind. Bis auf Weiteres wird Nutzern dringend empfohlen, keine Wasabi-Verträge zu verwenden, um zusätzliche Risiken zu begrenzen. Sicherheitsunternehmen wie SEAL 911 und Blockaid arbeiten direkt mit dem Protokoll-Team zusammen, um das Ausmaß des Schadens zu verstehen und Abhilfemaßnahmen zu skizzieren. Derzeit wartet die Community auf Informationen zu einem Entschädigungsplan, der entscheidend für den Wiederaufbau des Vertrauens und die Unterstützung der Nutzer bei der Rückgewinnung ihrer Verluste sein wird.

Virtuals Protocol reagiert mit dem Einfrieren der Wasabi-verknüpften Funktionen

Der Exploit hat wiederholt verbundene Plattformen beeinträchtigt, darunter Virtuals Protocol, das Wasabis Infrastruktur für bestimmte Systeme nutzt.

Virtuals Protocol reagierte schnell mit dem Einfrieren von Margin-Einzahlungen, die mit Wasabi verbunden sind. Sie ergriffen Vorsichtsmaßnahmen und stellten sicher, dass seine Kernoperationen – Handel, Auszahlungen und Agent-Funktionen – weiterhin funktionieren.

Da sich die Situation noch entwickelt, werden Nutzer gewarnt, keinerlei Transaktionen im Zusammenhang mit Wasabi zu unterzeichnen. Das Team betonte, dass diese Einschränkungen vorübergehend sind und so lange bestehen bleiben, bis die Integrität der vorgelagerten Systeme sichergestellt werden kann.

ZachXBT kritisiert das Fehlen grundlegender Sicherheitsschutzmaßnahmen

Der Exploit löste neue Diskussionen über die Reife der Sicherheitspraktiken in DeFi(Dezentralisierte Finanzen) aus, inmitten anhaltender Fragen zur Nutzung von Administrationskontrollen. Blockchain-Analyseexperte ZachXBT stellt die Begründung dafür in Frage, dass einem einzelnen extern kontrollierten Konto (EOA) so viel allgemeine Kontrolle ohne grundlegende Sicherheitsnetze wie Multisig gegeben wurde und kein Timelock möglich ist.

Seine Kritik ist ein Indikator für einen breiteren Trend in der Branche: Smart-Contracts ( Intelligente Verträge) werden routinemäßig umfangreichen Audits unterzogen, aber die alltäglichen Sicherheits- und Governance-Strukturen bleiben oft leichte Angriffsziele.

Nicht-Code-Exploits nehmen in diesem April zu

Der Wasabi-Vorfall ist ein Paradebeispiel für etwas, das wir im April zunehmend beobachten: das Aufkommen großer Exploits, die nicht auf Smart-Contract ( Intelligenter Vertrag)-Fehler zurückzuführen sind, sondern vielmehr auf Probleme in der administrativen Sicherheit.

Die Vertragslogik funktionierte in diesem Fall wie vorgesehen. Das Vertrauensmodell versagte, so einfach ist das; in diesem Fall verwendete S1 einen einzigen Admin-Schlüssel zur Kontrolle des Upstream ohne zusätzliche Schutzschichten.

Dieses Muster simuliert eine Veränderung der Bedrohungslandschaft. Immer seltener versuchen Angreifer, in schwer kompromittierbaren Code einzudringen, sondern bevorzugen den Weg des geringsten Widerstands, indem sie sich auf Governance- und operationelle Schwachstellen konzentrieren.

Die Erkenntnis für Entwickler und Protokolle gleichermaßen ist, dass Sicherheit über das Code-Audit hinausgeht und strenge Schlüsselverwaltungsrichtlinien, Zugriffskontrollen und ausfallsichere Mechanismen gewährleistet werden müssen.

Da die Untersuchungen weiter voranschreiten und mehr Details ans Licht kommen, wird der Wasabi-Exploit wahrscheinlich zu einem wichtigen Beispiel für die zunehmenden Risiken werden, mit denen die dezentralisierten Finanzen konfrontiert sind.

Offenlegung: Dies ist keine Handels- oder Anlageberatung. Führen Sie immer Ihre eigene Recherche durch, bevor Sie Kryptowährungen kaufen oder in Dienstleistungen investieren.

Folgen Sie uns auf Twitter @nulltxnews , um über die neuesten Nachrichten zu Krypto, NFT, KI, Cybersicherheit, Distributed Computing und Metaverse auf dem Laufenden zu bleiben!

Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/

Marktchance
Blast Logo
Blast Kurs(BLAST)
$0.0005024
$0.0005024$0.0005024
+1.14%
USD
Blast (BLAST) Echtzeit-Preis-Diagramm
Haftungsausschluss: Die auf dieser Website veröffentlichten Artikel stammen von öffentlichen Plattformen und dienen ausschließlich zu Informationszwecken. Sie spiegeln nicht unbedingt die Ansichten von MEXC wider. Alle Rechte verbleiben bei den ursprünglichen Autoren. Sollten Sie der Meinung sein, dass Inhalte die Rechte Dritter verletzen, wenden Sie sich bitte an [email protected] um die Inhalte entfernen zu lassen. MEXC übernimmt keine Garantie für die Richtigkeit, Vollständigkeit oder Aktualität der Inhalte und ist nicht verantwortlich für Maßnahmen, die aufgrund der bereitgestellten Informationen ergriffen werden. Die Inhalte stellen keine finanzielle, rechtliche oder sonstige professionelle Beratung dar und sind auch nicht als Empfehlung oder Billigung von MEXC zu verstehen.