{"id":12587,"date":"2026-01-07T07:54:11","date_gmt":"2026-01-07T07:54:11","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/flow-exploit-nachuntersuchung-enthullt-protokollfehler-hinter-einem-verlust-von-39-millionen-dollar\/"},"modified":"2026-01-07T07:54:11","modified_gmt":"2026-01-07T07:54:11","slug":"flow-exploit-nachuntersuchung-enthullt-protokollfehler-hinter-einem-verlust-von-39-millionen-dollar","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/flow-exploit-nachuntersuchung-enthullt-protokollfehler-hinter-einem-verlust-von-39-millionen-dollar\/","title":{"rendered":"Flow-Exploit-Nachuntersuchung enth\u00fcllt Protokollfehler hinter einem Verlust von 3,9 Millionen Dollar"},"content":{"rendered":"<h2>Nachbericht \u00fcber den Flow-Blockchain-Exploit<\/h2>\n<p>Ein Nachbericht \u00fcber den Exploit der Flow-Blockchain vom <strong>27. Dezember<\/strong> hat einen Protokollfehler detailliert beschrieben, der es dem Angreifer erm\u00f6glichte, <strong>fungible Token zu duplizieren<\/strong> und einen Wert von etwa <strong>3,9 Millionen Dollar<\/strong> abzuziehen.<\/p>\n<blockquote>\n<p>\u201eDer Angriff zeigte eine erhebliche technische Raffinesse. Der Angreifer setzte \u00fcber 40 b\u00f6sartige Smart Contracts in einer koordinierten Abfolge ein\u201c,<\/p>\n<\/blockquote>\n<p>hei\u00dft es in dem Bericht, der von der Flow Foundation ver\u00f6ffentlicht wurde. Die Angreifer konnten eine schwerwiegende Schwachstelle in der <strong>Cadence-Ausf\u00fchrungsschicht (v1.8.8)<\/strong> ausnutzen, die es ihnen erm\u00f6glichte, ein gesch\u00fctztes Asset, das nicht kopiert werden sollte, als eine <em>Standarddatenstruktur<\/em> zu tarnen, die kopiert werden kann.<\/p>\n<p>Einfach ausgedr\u00fcckt, konnte der Angreifer Token duplizieren, anstatt sie zu pr\u00e4gen, was auch der Grund ist, warum die bestehenden Benutzerbest\u00e4nde nicht direkt betroffen waren. Die Flow-Validatoren konnten jedoch innerhalb von <strong>sechs Stunden<\/strong> nach der ersten b\u00f6sartigen Transaktion einen Netzwerkstopp einleiten, und die bereits an zentrale B\u00f6rsen gesendeten Gelder wurden von den B\u00f6rsenpartnern eingefroren.<\/p>\n<blockquote>\n<p>\u201e1,094 Milliarden gef\u00e4lschte FLOW wurden vom Angreifer \u00fcber mehrere zentrale B\u00f6rsen eingezahlt. Davon wurden bereits 484.434.923 FLOW von den kooperativen B\u00f6rsenpartnern OKX, Gate.io und MEXC zur\u00fcckgegeben und vernichtet\u201c,<\/p>\n<\/blockquote>\n<p>f\u00fcgte der Bericht hinzu. In der Zwischenzeit hat Flow Ma\u00dfnahmen ergriffen, um <strong>98,7 % des verbleibenden gef\u00e4lschten Angebots<\/strong> zu isolieren, das nun auf die Vernichtung wartet.<\/p>\n<p>W\u00e4hrend die Foundation weiterhin mit zus\u00e4tzlichen B\u00f6rsenpartnern zusammenarbeitet, um die verbleibenden Verm\u00f6genswerte zur\u00fcckzugewinnen, hat sie eine <strong>Protokoll-Backstop<\/strong> aktiviert, indem sie alle mit dem Angreifer verbundenen Einzahlungsadressen auf der Ausf\u00fchrungsschicht einschr\u00e4nkte. Dies wurde getan, damit die gef\u00e4lschten Token nicht abgehoben, \u00fcbertragen oder \u00fcberbr\u00fcckt werden k\u00f6nnen, bis sie zur Vernichtung zur\u00fcckgegeben werden.<\/p>\n<p>Laut der Foundation wurde die Schwachstelle gepatcht, und das Flow-Netzwerk ist voll funktionsf\u00e4hig. Die Entwickler entschieden sich f\u00fcr einen <strong>\u201eisolierten Wiederherstellungsplan\u201c<\/strong> anstelle des urspr\u00fcnglich angestrebten vollst\u00e4ndigen Chain-Rollbacks. Wie zuvor von crypto.news berichtet, wurde dies getan, um die legitime Transaktionshistorie zu bewahren und die Vernichtung gef\u00e4lschter Verm\u00f6genswerte durch einen von der Governance genehmigten Prozess zu erm\u00f6glichen.<\/p>\n<p><strong>FLOW<\/strong>, der native Token der Blockchain, hat seit Abschluss des Wiederherstellungsplans und der anschlie\u00dfenden Ver\u00f6ffentlichung des Nachberichts eine Erholung verzeichnet. Nach einem R\u00fcckgang von etwa <strong>40 %<\/strong> innerhalb von f\u00fcnf Stunden nach dem Hack am 27. Dezember fiel FLOW am 2. Januar auf ein Tief von <strong>0,075 USD<\/strong>, bevor es zu steigen begann, als das Netzwerk wieder betriebsbereit wurde. In den letzten 24 Stunden hat der Token um \u00fcber <strong>14 %<\/strong> zugelegt und wurde beim Verfassen bei <strong>0,1015 USD<\/strong> gehandelt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nachbericht \u00fcber den Flow-Blockchain-Exploit Ein Nachbericht \u00fcber den Exploit der Flow-Blockchain vom 27. Dezember hat einen Protokollfehler detailliert beschrieben, der es dem Angreifer erm\u00f6glichte, fungible Token zu duplizieren und einen Wert von etwa 3,9 Millionen Dollar abzuziehen. \u201eDer Angriff zeigte eine erhebliche technische Raffinesse. Der Angreifer setzte \u00fcber 40 b\u00f6sartige Smart Contracts in einer koordinierten Abfolge ein\u201c, hei\u00dft es in dem Bericht, der von der Flow Foundation ver\u00f6ffentlicht wurde. Die Angreifer konnten eine schwerwiegende Schwachstelle in der Cadence-Ausf\u00fchrungsschicht (v1.8.8) ausnutzen, die es ihnen erm\u00f6glichte, ein gesch\u00fctztes Asset, das nicht kopiert werden sollte, als eine Standarddatenstruktur zu tarnen, die kopiert werden<\/p>\n","protected":false},"author":3,"featured_media":12586,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[9525,2012,65,321,594],"class_list":["post-12587","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-flow","tag-gate-io","tag-hack","tag-mexc","tag-okx"],"yoast_description":"Ein detaillierter Nachbericht enth\u00fcllt einen Protokollfehler in der Flow-Blockchain, der zu einem Exploit von 3,9 Millionen Dollar f\u00fchrte, und beschreibt die ergriffenen Ma\u00dfnahmen zur Wiederherstellung und Vernichtung von Verm\u00f6genswerten.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12587","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=12587"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/12587\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/12586"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=12587"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=12587"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=12587"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}