{"id":10011,"date":"2025-10-09T12:44:09","date_gmt":"2025-10-09T12:44:09","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/abracadabra-18-millionen-dollar-verlust-durch-wiederholten-fork-fehler\/"},"modified":"2025-10-09T12:44:09","modified_gmt":"2025-10-09T12:44:09","slug":"abracadabra-18-millionen-dollar-verlust-durch-wiederholten-fork-fehler","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/abracadabra-18-millionen-dollar-verlust-durch-wiederholten-fork-fehler\/","title":{"rendered":"Abracadabra: 1,8 Millionen Dollar Verlust durch wiederholten Fork-Fehler"},"content":{"rendered":"<h2>Angriff auf das DeFi-Protokoll Abracadabra<\/h2>\n<p>Das DeFi-Protokoll <strong>Abracadabra<\/strong> hat <strong>1,8 Millionen Dollar<\/strong> verloren, nachdem ein Angreifer einen einfachen Logikfehler in seiner Batch-Funktion ausnutzte. Analysten von <strong>Hacken<\/strong> berichten, dass der Angreifer die Gelder bereits \u00fcber <strong>Tornado Cash<\/strong> gewaschen hat.<\/p>\n<h2>Details des Angriffs<\/h2>\n<p>Anfang Oktober verlor Abracadabra, ein DeFi-Kreditprotokoll, das es Nutzern erm\u00f6glicht, seinen Stablecoin <strong>MIM<\/strong> unter Verwendung von hinterlegten Token als Sicherheiten zu leihen, erneut etwa 1,8 Millionen Dollar. Der Angriff wurde durch einen Logikfehler in der Batch-Funktion des Protokolls erm\u00f6glicht, der es dem Angreifer erlaubte, ohne Sicherheiten zu leihen. Dies geschah \u00e4hnlich wie bei einem geforkten Projekt, das nur Tage zuvor betroffen war, so die Analysten der Blockchain-Sicherheitsfirma Hacken in einer Forschungsnotiz, die mit <em>crypto.news<\/em> geteilt wurde.<\/p>\n<h2>Funktionsweise von Abracadabra<\/h2>\n<p>Abracadabra wurde ins Leben gerufen, um Nutzern die M\u00f6glichkeit zu geben, zinstragende Token als Sicherheiten zu nutzen und einen an den US-Dollar gebundenen Token namens <strong>Magic Internet Money (MIM)<\/strong> zu leihen. Das System basiert auf zwei Komponenten: <strong>Cauldrons<\/strong>, die die Kreditregeln verwalten, und <strong>DegenBox<\/strong>, dem gemeinsamen Tresor, der tats\u00e4chlich die Token h\u00e4lt. Kurz gesagt: Nutzer hinterlegen Sicherheiten in einem Cauldron, w\u00e4hrend die DegenBox das Geld im Hintergrund verwaltet.<\/p>\n<h2>Der Logikfehler im Detail<\/h2>\n<p>Die kurze Zusammenfassung dessen, was schiefgelaufen ist: Ein Sicherheitsflag, das eine endg\u00fcltige \u00dcberpr\u00fcfung erzwingen sollte, ob ein Kreditnehmer tats\u00e4chlich Sicherheiten hat, wurde innerhalb einer einzigen Transaktion deaktiviert. Wie im Bericht von Hacken dargelegt, <\/p>\n<blockquote><p>\u201enutzte der Angreifer einen Logikfehler in der Cook-Funktion von Abracadabra aus, bei dem er MIM-Token leihen konnte und dann sofort das Validierungsflag zur\u00fccksetzte, das \u00fcberpr\u00fcfen sollte, ob er gen\u00fcgend Sicherheiten hatte.\u201c<\/p><\/blockquote>\n<p> Dadurch war es m\u00f6glich, einen einmaligen, unbesicherten Kredit \u00fcber mehrere Cauldrons hinweg zu erhalten.<\/p>\n<h2>Ablauf des Angriffs<\/h2>\n<p>So funktionierte der Ablauf in einfachen Worten: Abracadabra verwendet eine geb\u00fcndelte Funktion namens <strong>Cook<\/strong>, die es Nutzern erm\u00f6glicht, mehrere Aktionen in einer Transaktion durchzuf\u00fchren. Zum Beispiel k\u00f6nnen sie Sicherheiten hinterlegen und im selben Schritt leihen. Eine dieser Aktionen, der \u201eLeihen\u201c-Schritt, setzt ein Flag namens <strong>needsSolvencyCheck<\/strong> auf true, was bedeutet: \u201e\u00dcberpr\u00fcfen Sie am Ende dieser Transaktion, ob der Kreditnehmer solvent ist.\u201c Eine andere Aktion, die innerhalb desselben Batches ausgef\u00fchrt werden kann, ruft <strong>_additionalCookAction(\u2026)<\/strong> auf. Wie Hacken anmerkt, wurde diese Funktion als \u201evirtuell\u201c deklariert und nie implementiert, sodass sie standardm\u00e4\u00dfig ein leeres Objekt zur\u00fcckgab, bei dem alles auf false gesetzt war, einschlie\u00dflich des needsSolvencyCheck-Flags.<\/p>\n<p>Infolgedessen rief der Angreifer die Leihaktion auf, dann die Standardaktion, die das Flag zur\u00fccksetzte, und am Ende \u00fcberpr\u00fcfte das Protokoll nie die Solvenz. Die Analysten berichten, dass der Angreifer sechs Cauldrons gleichzeitig angriff und etwa <strong>1,79 Millionen MIM<\/strong> entnahm, die er gegen <strong>ETH<\/strong> tauschte. Der Angreifer nutzte die Schwachstelle aus und durchlief systematisch sechs verschiedene Cauldrons, wobei er jeden einzelnen \u201eunter Verwendung derselben Technik mit einem speziellen Cook-Funktionsaufruf\u201c entleerte, erkl\u00e4rten die Analysten.<\/p>\n<h2>Nach dem Angriff<\/h2>\n<p>Nach dem Tausch leitete der Angreifer die Gelder \u00fcber Tornado Cash, ein Krypto-Mischprotokoll, haupts\u00e4chlich <strong>10 ETH<\/strong> pro Transaktion, und sendete sie allm\u00e4hlich \u00fcber den folgenden Tag. Dies ist nicht das erste Mal, dass der Code von Abracadabra&#8217;s CauldronV4 in Schwierigkeiten verwickelt war. In diesem Jahr gab es bereits andere Vorf\u00e4lle, die verschiedene Randf\u00e4lle in derselben Familie von Vertr\u00e4gen ausnutzten.<\/p>\n<h2>Reaktionen auf den Vorfall<\/h2>\n<p>Besonders interessant ist, wie schnell die geforkte Bereitstellung reagierte. Laut dem Bericht pausierte ein Fork namens <strong>Synnax<\/strong> oder entblannte seinen CauldronV4-Master in seiner eigenen DegenBox Tage vor dem Abracadabra-Abfluss, sodass das Fork-Team im Grunde die Notbremse zog, nachdem es dasselbe schwache Muster entdeckte. Dies deutet darauf hin, dass das Risiko f\u00fcr Teams, die den Code beobachteten, sichtbar war, auch wenn es nicht behoben wurde.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriff auf das DeFi-Protokoll Abracadabra Das DeFi-Protokoll Abracadabra hat 1,8 Millionen Dollar verloren, nachdem ein Angreifer einen einfachen Logikfehler in seiner Batch-Funktion ausnutzte. Analysten von Hacken berichten, dass der Angreifer die Gelder bereits \u00fcber Tornado Cash gewaschen hat. Details des Angriffs Anfang Oktober verlor Abracadabra, ein DeFi-Kreditprotokoll, das es Nutzern erm\u00f6glicht, seinen Stablecoin MIM unter Verwendung von hinterlegten Token als Sicherheiten zu leihen, erneut etwa 1,8 Millionen Dollar. Der Angriff wurde durch einen Logikfehler in der Batch-Funktion des Protokolls erm\u00f6glicht, der es dem Angreifer erlaubte, ohne Sicherheiten zu leihen. Dies geschah \u00e4hnlich wie bei einem geforkten Projekt, das nur Tage<\/p>\n","protected":false},"author":3,"featured_media":10010,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[13,65,1927,8781,8782,2038],"class_list":["post-10011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-ethereum","tag-hack","tag-hacken","tag-magic-internet-money","tag-mim","tag-tornado-cash"],"yoast_description":"Das DeFi-Protokoll Abracadabra verlor 1,8 Millionen Dollar aufgrund eines Logikfehlers, der von einem Angreifer ausgenutzt wurde. Dies hebt die Schwachstellen in seiner Batch-Funktion hervor.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=10011"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/10011\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/10010"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=10011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=10011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=10011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}