Das DeFi-Protokoll Makina Finance wurde gehackt und um 5 Millionen Dollar erleichtert

Hacker haben sich Zugang zum dezentralen Projekt Makina Finance verschafft. Laut CertiK wurden rund 5 Millionen US-Dollar aus einem Stablecoin-Pool abgehoben.

Der Angriff erfolgte durch Manipulation des Oracles. Mithilfe eines Sofortkredits von 280 Millionen USDC veränderte der Angreifer künstlich die Preisdaten in MachineShareOracle, auf denen das Protokoll basierte.

Infolgedessen war der DUSD/USDC-Pool auf der Curve-Plattform betroffen – Cyberkriminelle zogen sämtliche Gelder daraus ab.

Der Großteil der gestohlenen Vermögenswerte (4,14 Millionen US-Dollar) wurde schließlich vom MEV-Hersteller abgefangen.

Die Entwickler von Makina gaben an, sich des möglichen Vorfalls bewusst zu sein und ihn zu untersuchen. Sie erklärten, das Problem betreffe ausschließlich die Positionen von DUSD-Liquiditätsanbietern auf Curve.

„Vorsorglich wurden alle Maschinen in den Sicherheitsmodus versetzt, während wir die Situation weiter beobachten. Wir raten Liquiditätsanbietern im DUSD Curve Pool dringend, ihre Gelder abzuheben“, schrieb das Team.

Das Ausmaß des Schadens wurde nicht angegeben.

Die Sicherheitsexperten von GoPlus Security schätzten den Schaden auf 5,1 Millionen US-Dollar, und PeckShield meldete den Diebstahl von 1.299 ETH (4,1 Millionen US-Dollar).

Makina Finance ist eine im Februar 2025 gestartete DeFi-Strategieausführungsplattform. Das Protokoll beansprucht, institutionellen strategischen Speicher bereitzustellen.

Zum Zeitpunkt des Vorfalls betrug der TVL der Plattform 100 Millionen Dollar.

Bild

Quelle: DefiLlama.

Ein neuer Ansatz

Daejun Park, leitender Sicherheitsforscher bei a16z crypto, rief den DeFi-Sektor dazu auf, Sicherheit direkt in den Code einzubauen.

Grundlage dieser Umstellung ist die Verwendung standardisierter Spezifikationen, die die zulässigen Aktionen des Protokolls einschränken und jede Transaktion automatisch rückgängig machen, die gegen vorgegebene Annahmen über „korrektes Verhalten“ verstößt.

„Nahezu jeder bekannte Angriff würde durch solche Prüfungen bereits in der Ausführungsphase gestoppt. Dies bedeutet einen Übergang vom alten Paradigma ‚Code ist Gesetz‘ zum neuen: ‚Gesetz ist Spezifikation‘“, betonte der Experte.

Die Relevanz des Vorschlags wird durch Hacking-Statistiken unterstrichen: Laut SlowMist erbeuteten Hacker im Jahr 2025 über 649 Millionen US-Dollar durch Sicherheitslücken in Software. Selbst bewährte Protokolle wie Balancer verloren Hunderte Millionen Dollar.

Dieser Ansatz hat jedoch auch Nachteile. Gonçalo Magalhaes, Sicherheitsdirektor von Immunefi, merkte gegenüber DL News an, dass zusätzliche Kontrollen die Gaskosten erhöhen würden, was Nutzer abschrecken könnte, die nach niedrigen Gebühren suchen.

Seiner Ansicht nach sind Invariantenprüfungen eine gute Strategie, aber kein „Allheilmittel“, da sie unvorhergesehene Angriffsvektoren nicht berücksichtigen.

Ein weiteres Problem ist die Schwierigkeit, solche Schutzmechanismen korrekt zu konfigurieren. Felix Wilhelm, Mitbegründer von Asymmetric Research, betonte, dass die Schaffung einer wirksamen Invariante in der Praxis äußerst schwierig sei.

„Bei vielen Schwachstellen und Angriffen in der realen Welt ist es schwierig oder sogar unmöglich, eine Invariante zu entwickeln, die einen Hack zuverlässig abfangen würde, ohne legitime Operationen im Normalmodus zu blockieren“, erklärte er.

Solche Kontrollen begrenzen oft nur den Schaden oder dienen als Signal an das Team, verhindern aber nicht vollständig den Verstoß.

Trotz der bestehenden Hürden haben einige Protokolle diese Praxis bereits implementiert. Das Kreditprotokoll Kamino von Solana und die Entwickler des XRP Ledger nutzen Invariantenprüfungen, um die Integrität ihrer komplexen Systeme zu gewährleisten und sich vor bisher unentdeckten Fehlern zu schützen.

Zur Erinnerung: Immunefi-CEO Mitchell Amador kam zu dem Schluss, dass fast 80 % der Kryptowährungsprojekte nach groß angelegten Hackerangriffen nicht mehr existieren.

No votes yet.
Please wait...

Leave a Reply

Your email address will not be published. Required fields are marked *