Laut Blockaid nutzt ein aktiver Exploit einen Admin-Schlüssel im Wasabi-Protokoll auf Ethereum und Base aus und entzieht den Nutzern in Echtzeit ihre Gelder. Der Vorfall scheint darauf zurückzuführen zu sein, dass eine böswillige oder kompromittierte Wallet mit Administratorrechten Protokolleinstellungen ändert oder Vermögenswerte an vom Angreifer kontrollierte Adressen umleitet. Da es sich um einen laufenden Sicherheitsvorfall handelt, besteht für Nutzer, die mit Wasabi oder damit verbundenen Smart Contracts interagieren, ein hohes Risiko, bis der Exploit-Pfad vollständig geschlossen und die Smart Contracts gesichert sind.
Was Blockaid entdeckt hat
Laut den Warnmeldungen von Blockaid und ersten Berichten aus der Community zielt der Exploit auf einen Admin-Schlüssel ab, der Zugriff auf Wasabi-Protokoll-Verträge auf Ethereum und im Base-Netzwerk von Coinbase hat. Der Angreifer nutzt diese Befugnisse, um Konfigurationen zu ändern oder die Logik so anzupassen, dass er Vermögenswerte aus den mit Nutzern verknüpften Verträgen abziehen kann. In der Praxis kann ein Angreifer Gelder abziehen, selbst wenn Nutzer niemals eine offensichtlich böswillige Transaktion unterzeichnen.
Da Blockaid den Exploit als „live“ beschreibt, deutet dies darauf hin, dass der Angreifer weiterhin aktiv neue Positionen auslotet und ausbeutet, anstatt nur eine einzelne Beute einzustreichen. Diese Art von Angriff erfolgt oft in Wellen, da der Angreifer Grenzen austestet, bestimmte Pools oder Tresore angreift und dann den Umfang erweitert, sobald er sieht, was funktioniert. In vielen ähnlichen Fällen dauert der Schaden so lange an, bis Verträge pausiert oder Schlüssel rotiert werden.
Warum Angriffe auf Admin-Schlüssel so gefährlich sind
Admin-Schlüssel stehen an der Spitze der Machtstruktur eines Protokolls. Sie können in der Regel Parameter ändern, Liquidität verschieben, Verträge aktualisieren oder Gebührenströme umleiten. Wenn ein Angreifer einen solchen Schlüssel kompromittiert oder missbraucht, durchbricht er die üblichen Sicherheitsannahmen des Protokolls, da er auf der Blockchain als legitimer Kontrolleur erscheint.
Für Nutzer macht das diese Art von Exploit schwer zu erkennen und schwer zu vermeiden. Selbst sorgfältige Wallet-Hygiene hilft nicht, wenn ein vertrauenswürdiges Admin-Wallet die Vertragslogik unbemerkt auf die falschen Adressen ausrichtet. Deshalb setzen viele etablierte DeFi-Projekte auf Multisig, Timelocks und Governance-Prozesse, die einseitige Änderungen verlangsamen oder einschränken.
Die Interaktion mit betroffenen Kontrakten ist riskant, bis das Wasabi-Team und unabhängige Sicherheitsforscher bestätigen, dass sie den Exploit gestoppt haben. Dazu gehören das Einzahlen neuer Gelder, das Compounding von Renditen oder das Unterzeichnen von Transaktionen, die Wasabi-verknüpfte Adressen auf Ethereum oder Base betreffen.
Wenn du bereits Gelder im Protokoll hast und es noch funktionsfähig ist, war es bei den meisten früheren Vorfällen mit Admin-Schlüsseln am sichersten, die Gelder abzuheben, sobald dies technisch möglich ist und die Gas-Bedingungen es zulassen.
WEITERLESEN: Ethereum-Kursprognose: Dreiecksformation entsteht, während die Chancen für den CLARITY Act sinken