{"id":9875,"date":"2025-10-06T13:22:30","date_gmt":"2025-10-06T13:22:30","guid":{"rendered":"https:\/\/satoshibrother.com\/de\/ist-abracadabra-verflucht-dritter-groser-defi-hack-in-diesem-jahr-entzieht-weitere-18-millionen-dollar\/"},"modified":"2025-10-06T13:22:30","modified_gmt":"2025-10-06T13:22:30","slug":"ist-abracadabra-verflucht-dritter-groser-defi-hack-in-diesem-jahr-entzieht-weitere-18-millionen-dollar","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/de\/ist-abracadabra-verflucht-dritter-groser-defi-hack-in-diesem-jahr-entzieht-weitere-18-millionen-dollar\/","title":{"rendered":"Ist Abracadabra verflucht? Dritter gro\u00dfer DeFi-Hack in diesem Jahr entzieht weitere 1,8 Millionen Dollar"},"content":{"rendered":"<h2>Angriff auf das DeFi-Kreditprotokoll Abracadabra<\/h2>\n<p>Das DeFi-Kreditprotokoll <strong>Abracadabra<\/strong> ist erneut Opfer eines Angriffs geworden und hat dabei etwa <strong>1,8 Millionen Dollar<\/strong> in MIM-Token durch einen ausgekl\u00fcgelten Angriff verloren, der eine Schwachstelle in seiner <em>&#8222;cook&#8220;-Funktion<\/em> ausnutzte. Dieser Vorfall markiert den dritten gro\u00dfen Hack, der in diesem Jahr mit Abracadabra in Verbindung steht, und verst\u00e4rkt die Bedenken hinsichtlich der Sicherheit der Vertr\u00e4ge der Plattform.<\/p>\n<p>Anfang Mai hatte das Protokoll <strong>6,5 Millionen MIM<\/strong> zur\u00fcckgekauft, was etwa die H\u00e4lfte der im M\u00e4rz verlorenen <strong>13 Millionen Dollar<\/strong> abdeckte. Das Team best\u00e4tigte, dass die Benutzerfonds nicht betroffen waren und erkl\u00e4rte, dass ein Teil seiner <strong>19 Millionen Dollar<\/strong> gro\u00dfen Schatzkammer verwendet wurde, um MIM zur\u00fcckzukaufen und das Angebot zu stabilisieren.<\/p>\n<p>Bemerkenswerterweise zeigen Blockchain-Daten, dass der Angreifer dieselbe Schwachstelle \u00fcber sechs verschiedene Wallet-Adressen ausnutzte. Durch den Aufruf der &#8222;cook&#8220;-Funktion mit einer spezifischen Aktionssequenz lieh sich der Angreifer <strong>1.793.755 MIM-Token<\/strong> und tauschte diese sp\u00e4ter gegen andere Verm\u00f6genswerte, was ihm insgesamt etwa <strong>1,7 bis 1,8 Millionen Dollar<\/strong> einbrachte. Sicherheitsanalysten best\u00e4tigten, dass der Angriff nicht auf einen Reentrancy-Fehler oder eine typische Flash-Loan-Schwachstelle zur\u00fcckzuf\u00fchren war, sondern vollst\u00e4ndig aus einem logischen Fehler im Code resultierte. Die betroffene Transaktion und die zugeh\u00f6rigen Wallets wurden von \u00dcberwachungsplattformen markiert.<\/p>\n<p>Das Entwicklungsteam von Abracadabra stellte fest, dass die DAO den Angriff identifiziert und gemindert hat und keine weiteren Fonds oder Benutzer gef\u00e4hrdet sind. Erste Vorschl\u00e4ge von Sicherheitsexperten umfassen die Implementierung isolierter Statuspr\u00fcfungen f\u00fcr jede Aktion sowie die Hinzuf\u00fcgung obligatorischer Solvenzvalidierungen nach allen Kreditoperationen.<\/p>\n<h2>Wie die fehlerhafte &#8222;cook&#8220;-Funktion im Abracadabra-Hack ausgenutzt wurde<\/h2>\n<p>Laut der Blockchain-Sicherheitsfirma <strong>BlockSec<\/strong> zielte der Angriff auf die &#8222;cook&#8220;-Funktion von Abracadabra ab. Diese Funktion soll es Benutzern erm\u00f6glichen, mehrere vordefinierte Operationen in einer einzigen Transaktion auszuf\u00fchren. W\u00e4hrend dieses Design darauf abzielt, die Effizienz zu verbessern, schuf es auch eine gef\u00e4hrliche Schwachstelle aufgrund der gemeinsamen Statusverfolgung innerhalb der Funktion.<\/p>\n<p>Jede unter der &#8222;cook&#8220;-Funktion durchgef\u00fchrte Aktion teilt sich eine einzige Statusvariable. Wenn eine Kreditoperation (Aktion = 5) erfolgt, setzt das System ein Flag, das anzeigt, dass am Ende der Transaktion eine Solvenzpr\u00fcfung erforderlich ist. Wenn jedoch eine andere Aktion (Aktion = 0) folgt, wird eine interne Hilfsfunktion namens <em>&#8222;additionalCookAction&#8220;<\/em> aufgerufen. Diese Hilfsfunktion ist effektiv leer und setzt das Solvenz-Flag auf falsch zur\u00fcck, wodurch die vorherige Einstellung \u00fcberschrieben wird. Dieses Vers\u00e4umnis erm\u00f6glichte es den Angreifern, die beiden Aktionen [5, 0] zu kombinieren, um Verm\u00f6genswerte zu leihen und gleichzeitig die Solvenzpr\u00fcfung zu umgehen. Infolgedessen wurde die endg\u00fcltige Solvenzpr\u00fcfung nie durchgef\u00fchrt, was es dem Angreifer erm\u00f6glichte, die Protokollmittel abzuziehen.<\/p>\n<p>Analysten warnen, dass Angreifer, w\u00e4hrend DeFi-Plattformen weiterhin Flexibilit\u00e4t und Komponierbarkeit priorisieren, zunehmend geschickt darin werden, \u00fcbersehene Abh\u00e4ngigkeiten innerhalb komplexer Logik von Smart Contracts zu identifizieren. Die St\u00e4rkung von Testframeworks, die Verbesserung von Code-\u00dcberpr\u00fcfungen und die Implementierung kontinuierlicher \u00dcberwachung werden nun als wesentliche Schritte angesehen, um Protokolle und Benutzerfonds zu sch\u00fctzen.<\/p>\n<h2>DeFi-Hacks steigen 2025<\/h2>\n<p>Der Sektor der dezentralen Finanzen (DeFi) steht vor einem der h\u00e4rtesten Jahre bisher, da die Ausnutzungen 2025 Rekordh\u00f6hen erreichen. Das gleiche Opfer, Abracadabra, erlitt am <strong>25. M\u00e4rz 2025<\/strong> einen Verlust von <strong>13 Millionen Dollar<\/strong> in Ether (ETH), nachdem Angreifer komplexe Logikfehler, die tief in seiner Smart-Contract-Architektur vergraben waren, ausgenutzt hatten. Der Angriff zielte auf GMX-Token-Pools ab und entleerte <strong>6.260 ETH<\/strong>.<\/p>\n<p>Im Gegensatz zu h\u00e4ufigen Schwachstellen, die mit arithmetischen Fehlern oder Zugangskontrollen verbunden sind, nutzte dieser Angriff mehrstufige Transaktionslogik, was es au\u00dfergew\u00f6hnlich schwierig machte, ihn w\u00e4hrend von Audits zu erkennen. Das war Abracadabras zweiter gro\u00dfer Angriff des Jahres, nach einem Vorfall im <strong>Januar 2024<\/strong>, der <strong>6,49 Millionen Dollar<\/strong> kostete und seine Magic Internet Money (MIM) Stablecoin destabilisierte. Der Angriff betraf mehrere &#8222;Kessel&#8220; auf Ethereum. Blockchain-Ermittler <strong>Cyvers Alerts<\/strong> enth\u00fcllten sp\u00e4ter, dass der Hacker <strong>1 ETH<\/strong> von Tornado Cash, dem sanktionierten Privacy-Mixer, verwendete, um die Operation zu finanzieren, und schlie\u00dflich <strong>2.740 ETH<\/strong> abzweigte und <strong>4 Millionen Dollar<\/strong> in eine neue Wallet transferierte.<\/p>\n<p>Der Abracadabra-Angriff ist Teil eines breiteren Trends steigender Krypto-Diebst\u00e4hle. Laut <strong>Chainalysis<\/strong> wurden zwischen Januar und Juni 2025 \u00fcber <strong>2,17 Milliarden Dollar<\/strong> gestohlen, was fast den gesamten Verlust von 2024 erreicht. <strong>CertiK<\/strong> sch\u00e4tzte die Zahl sogar noch h\u00f6her, bei <strong>2,47 Milliarden Dollar<\/strong>, was haupts\u00e4chlich durch den <strong>1,5 Milliarden Dollar<\/strong> schweren Bybit-Hack im Februar angetrieben wurde \u2013 einen der gr\u00f6\u00dften B\u00f6rsenangriffe in der Geschichte. Monatlich verursachten Hacks im September 2025 gesch\u00e4tzte Verluste von <strong>127,06 Millionen Dollar<\/strong>. W\u00e4hrend die Zahl einen R\u00fcckgang von <strong>22 %<\/strong> gegen\u00fcber den <strong>163 Millionen Dollar<\/strong> im August darstellt, wurden dennoch fast <strong>20 gro\u00dfe Ausnutzungen<\/strong> verzeichnet. Selbst mit dem R\u00fcckgang bleibt die Aktivit\u00e4t der Ausnutzungen hoch, wobei die Verluste im September die <strong>142 Millionen Dollar<\/strong> im Juli \u00fcbersteigen. Mit den Verlusten zur Jahresmitte 2025, die bereits die <strong>2,2 Milliarden Dollar<\/strong> \u00fcbersteigen, die im gesamten Jahr 2024 gestohlen wurden, warnen Analysten, dass ohne st\u00e4rkere Sicherheitsma\u00dfnahmen dieses Jahr zu den schlimmsten in der Geschichte der Krypto-Breaches z\u00e4hlen k\u00f6nnte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Angriff auf das DeFi-Kreditprotokoll Abracadabra Das DeFi-Kreditprotokoll Abracadabra ist erneut Opfer eines Angriffs geworden und hat dabei etwa 1,8 Millionen Dollar in MIM-Token durch einen ausgekl\u00fcgelten Angriff verloren, der eine Schwachstelle in seiner &#8222;cook&#8220;-Funktion ausnutzte. Dieser Vorfall markiert den dritten gro\u00dfen Hack, der in diesem Jahr mit Abracadabra in Verbindung steht, und verst\u00e4rkt die Bedenken hinsichtlich der Sicherheit der Vertr\u00e4ge der Plattform. Anfang Mai hatte das Protokoll 6,5 Millionen MIM zur\u00fcckgekauft, was etwa die H\u00e4lfte der im M\u00e4rz verlorenen 13 Millionen Dollar abdeckte. Das Team best\u00e4tigte, dass die Benutzerfonds nicht betroffen waren und erkl\u00e4rte, dass ein Teil seiner 19 Millionen<\/p>\n","protected":false},"author":3,"featured_media":9874,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[64],"tags":[8747,8746,13,7769,65,2038],"class_list":["post-9875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hack","tag-blocksec","tag-cyvers-alerts","tag-ethereum","tag-gmx","tag-hack","tag-tornado-cash"],"yoast_description":"Abracadabra DeFi erleidet einen Hack in H\u00f6he von 1,8 Millionen Dollar aufgrund einer Schwachstelle in seiner 'cook'-Funktion, was den dritten Angriff in diesem Jahr im Zuge steigender Sicherheitsbedenken im DeFi-Bereich markiert.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/9875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/comments?post=9875"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/posts\/9875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media\/9874"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/media?parent=9875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/categories?post=9875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/de\/wp-json\/wp\/v2\/tags?post=9875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}