Poly Network Hack – Mindestens 611 Millionen USD wurden gestohlen

Hacker

Das Cross-Chain-Protokoll Poly Network wurde gehackt. Die Hacker konnten Kryptowährungen im Wert von 611 Millionen US-Dollar stehlen und somit den größten DeFi-Hack der Geschichte verzeichnen. Der Hack wurde am späten offiziell vom Poly Network bestätigt.

Hacker stehlen 611 Millionen USD

Am 10. August gab das Poly Network bekannt, dass das Cross-Chain-Protokoll gehackt wurde.

Im Zuge der Mitteilung gab das Poly Network zu verstehen, dass Miner der betroffenen Blockchains und Krypto-Börsen die verwendeten Wallet Adressen auf eine Blacklist setzen sollten. Auf diese Art und Weise könne man verhindern, dass die Angreifer an die Gelder kommen. Durch das schiere Handelsvolumen von 611 Millionen US-Dollar handelt es sich um den größten und zugleich wichtigsten DeFi-Hack der Geschichte.

Allgemein lässt sich festhalten, dass der Poly Network Hack insofern besonders ist, als dass das Protokoll Token Swappings unterschiedlicher Blockchains wie Bitcoin, Ethereum und Ontology ermöglicht.

Angreifer nutzt Schwachstelle für Hack aus

Insbesondere kurze Zeit nach der Veröffentlichung der Pressemitteilung gingen zahlreiche Experten davon aus, dass das eigentliche Problem des Hacks ein kryptografischer Fehler wäre. So waren die Hacker angeblich in der Lage, den Private Key wiederherzustellen und somit Zugriff auf die Assets zu erhalten. Ein vergleichbarer Fehler führte zum Anyswap Exploid – bei diesem verloren die Anleger rund 7,9 Millionen US-Dollar.

Allerdings konnte das Poly Network diesen Gerüchten schnell ein Ende bereiten. Eine Analyse des SlowMist Security Teams zeigt, dass folgende Interdependenzen dazu führten, dass der Hack überhaupt möglich war:

  1. Die verifyHeaderAndExecuteTx Funktion des EthGrossChainManager bestimmte Cross-Chain-Transaktionen über die _executeGrossChainTx Funktion ausführen kann.
  2. Zudem ist der EthGrossChainManager Contract in der Lage, denn Kepper des EthGrossChainData Contracts durch den Aufruf der putCurEpochConPubKeyBytes Funktion zu modifizieren.
  3. Durch den Aufrufe der _executeGrossChainTx Funktion kann die verifyHeaderAndExecuteTx Funktion des EthGrossChainManager Contract konnten die Angreifer eigens spezifizierte Transaktionen ausführen. Das bedeutet, dass der Angreifer lediglich die eigens definierten Daten durch die verifyHeaderAndExecuteTx Funktion an die _executeGrossChainTx Funktion übergeben mussten, um die PutCurEpochConPubKeyBytes Funktion des EthGrossChainData Contract zu verwenden.
  4. Durch die Anpassung der Adressen der Keeper Role waren die Angreifer in der Lage, eine Transaktion in beliebiger Höhe zu konstruieren und zu tätigen.

Das oben stehende Zusammenspiel verdeutlicht eines der größten Probleme von Smart Contracts. Diese funktionieren in der Praxis zwar vergleichsweise einfach und hoch automatisiert, doch die Sicherheit des jeweiligen Konstrukts hängt maßgeblich von den Entwicklern ab. So führte in diesem Fall eine ungewollte Lücke im Programmcode dazu, dass die Angreifer auf den EthGrossChainData Contract zugreifen konnten, um hier eine abweichende Adresse für die Transaktion zu hinterlegen.

Was wurde durch den Exploit gestohlen?

Insgesamt konnten die Angreifer Kryptowährungen im Wert von 611 Millionen US-Dollar stehlen. Diese haben sich wie folgt aufgeteilt:

  • Ethereum (ETH) im Wert von 273 Millionen USD
  • Token im Wert von 253 Millionen USD von der Binance Smart Chain
  • 85 Millionen US-Dollar in Tether (USD) vom Polygon Network

Unmittelbar nach dem Hack hat Tether USDT im Wert von 33 Millionen US-Dollar auf der Ethereum Blockchain auf eine Blacklist gesetzt. Da es sich bei USDT um eine zentralisierte Stablecoin handelt, können diese eingefrorenen Assets vom Hacker nicht mehr bewegt werden.

Nutzer warnt den Angreifer – Community wird aktiv und fordert Zahlungen

Das ein solcher Hack nicht nur das Aufsehen der ganzen Szene erregt, sondern auch einige Kuriositäten bereithält, zeigt das Beispiel eines Nutzers der den Angreifer warnte. Dieser veranlasste eine Transaktion an eine der Hacker-Adressen, um den Angreifer vor der Nutzung seiner USDT zu warnen – diese befanden sich bereits auf der Blacklist. Zum Dank hat der Angreifer 13.37 Ethereum – also 1 % der gestohlenen ETH – an den Nutzer transferiert, um sich für die Information zu bedanken.

Kurze Zeit später haben zahlreiche Nutzer auf Twitter diese Aktion des Hackers zum Anlass genommen, um selbst Transaktionen an den Hacker zu tätigen. Einer der Nutzer hat den Angreifer sogar zum erfolgreichen Hack gratuliert.

Die Jagd nach dem Hacker

Spannend ist natürlich die Frage, ob der Hacker geschnappt werden kann. Das Sicherheitsunternehmen SlowMist hat bereits eine Mitteilung veröffentlicht, in der bekannt gegeben wurde, dass die ID des Angreifers identifiziert werden konnte. So gibt das Unternehmen an, dass die E-Mail-Adresse, IP-Informationen und sogar Fingerabdrücke aus dem Smartphone bereits zur Verfügen stehen.

Weiterhin gab SlowMist an, dass der Angreifer initial Monero (XMR) verwendete und diese für den Angriff in ETH, BNB, und MATIC umtauschte. Laut SlowMist stammen die Informationen von der chinesischen Exchange Hoo sowie weiteren Handelsplätzen. Auch andere Nutzer gaben zu verstehen, dass sich die verwendeten Funds bis zur Hoo Exchange zurückverfolgen ließen.

Außerdem gab der SlowMist CTO, Blue, zu verstehen, dass Sie entsprechende Informationen über den Angreifer besäßen und diese gerne mit dem Poly Network teilen würden. Wichtig sei demnach, dass dieser Hack ein Happy End hätte.

Andere Beobachter teilten mit, dass einige der verwendeten Wallets eine hohe DeFi-Aktivität aufweisen. Dabei nutze der Hacker vor allen Dingen Plattformen wie FTX, Binance und OKEx. Es sei in diesen Fällen wahrscheinlich, dass der Angreifer die KYC-Prüfungen unterwandert habe.

Fazit: Ausgang des Hacks Ungewiss – Hacker übermittelt Botschaft

Besonders prekär ist der Umstand, dass der Hacker inzwischen eine Transaktion von einer der verwendeten Wallets an eine andere Wallet geschickt hat. In der Transaktion selbst hat der Hacker eine Nachricht hinterlassen und mitgeteilt, dass der Hack auch in Milliardenhöhe hätte stattfinden können, wenn er die verbleibenden „Shitcoins“ transferiert hätte. Zugleich stellt er die Frage, ob er jetzt das Projekt gerettet hätte? Außerdem steht nun die Frage im Raum, ob er einige der Coins zurückgibt oder diese lediglich auf den Wallets behalte.

Für das Poly Network steht fest, dass der Angreifer nun in Zugzwang steht. Demnach sind zahlreiche Daten über den Angreifer bekannt. Dieser solle nun die Chance nutzen und zusammen mit dem Poly Network eine Möglichkeit ausarbeiten, um die Coins und Token wieder ins das Netzwerk zu transferieren.

Fest steht, dass die kommenden Tage wirklich spannend werden. Wir können weitere Entwicklungen rund um den Poly Network Hack erwarten, eventuell gibt der Angreifer auch einige Coins an die Netzwerke zurück. Wir werden an dieser Stelle berichten.

Immer aktuell in der Blockchainwelt.

Melden Sie sich zu unserem monatlichen Newsletter an. Garantiert kostenlos und ohne Spam!