Der Angreifer erlangte zwei Drittel der Validierungskontrolle, indem er 4,6 Millionen BONE lieh und 2,4 Millionen Dollar in ETH und SHIB abgezogen hat.
KNINE-Token im Wert von 700.000 $ wurden beschlagnahmt, aber von K9 Finance DAO auf die schwarze Liste gesetzt, was die Liquidation blockiert.
Entwickler haben das Staking pausiert, Validator-Schlüssel gesichert und Hexens, Seal 911 und PeckShield für die Untersuchung beauftragt.
Die Shibarium-Brücke, die das Layer-2-Netzwerk mit Ethereum verbindet, wurde am Freitag in einem Flash-Kredit-Angriff gehackt, bei dem 2,4 Millionen Dollar an Vermögenswerten entwendet wurden. Entwickler des Shiba Inu-Ökosystems gaben an, dass der Vorfall sie zwang, das Staking, Unstaking und verwandte Funktionen auszusetzen, während die Validator-Keys gesichert wurden.
Laut den Projekttechnikern hat der Angreifer 4,6 Millionen BONE-Token über ein Flash-Darlehen ausgeliehen und vorübergehend die Kontrolle über den Validator-Zugang erlangt. Durch die Kontrolle von zehn der zwölf Validator-Signaturschlüssel sicherte sich der Angreifer eine Zwei-Drittel-Mehrheit und leitete Mittel aus dem Brückenvertrag um. Aufzeichnungen zeigen, dass 224,57 ETH und 92,6 Milliarden SHIB entfernt wurden, was einem Wert von etwa 2,4 Millionen $ entspricht.
Auswirkungen auf Token und Validator-Betrieb
Die Entwickler bestätigten, dass die geliehenen BONE-Token aufgrund von Staking-Verzögerungen sofort gesperrt wurden, was den Angreifer daran hinderte, Einfluss zu behalten. Der Preis von BONE stieg zunächst, als die Handelsaktivität zunahm, fiel jedoch schnell, als sich die Nachrichten über den Angriff verbreiteten.
Der Vorfall betraf auch den Governance-Token von K9 Finance, KNINE. Der Angreifer erwarb Token im Wert von etwa 700.000 $, konnte jedoch daran gehindert werden, die Bestände zu liquidieren. Die K9 Finance DAO setzte die Wallet auf die schwarze Liste, wodurch diese Token auf dem offenen Markt nicht verkauft werden konnten.
Notfallmaßnahmen und Untersuchung
Nach dem Vorfall haben die Entwickler von Shiba Inu externe Sicherheitsfirmen wie Hexens, Seal 911 und PeckShield beauftragt, um die Sicherheitslücke zu analysieren. Die Ermittler überprüfen, wie der Zugriff der Validatoren manipuliert wurde und wie die Schutzmaßnahmen versagten, um unautorisierte Abhebungen zu verhindern.
Kaal Dhairya, ein leitender Entwickler im System, sagte, dass die Flash-Kreditoperation als sehr strukturiert angesehen wurde und möglicherweise Monate im Voraus vorbereitet wurde. Er bestätigte, dass die Strafverfolgungsbehörden über den Vorfall informiert wurden. Die Entwickler zeigten auch die Bereitschaft, mit dem Angreifer zu verhandeln, wenn die Gelder zurückgegeben werden, einschließlich der Möglichkeit einer Belohnung.
Der Vorfall verdeutlicht die anhaltenden Risiken, denen Cross-Chain-Brücken und validatorbasierte Governance-Strukturen ausgesetzt sind. In diesem Fall ermöglichte die Kontrolle über die Validator-Schlüssel eine schnelle Ausführung von Abhebungen, die die Abwehrmaßnahmen überwältigten. Während sofortige Maßnahmen weitere Verluste begrenzten, zeigt die Sicherheitslücke, dass Angreifer weiterhin Schwachstellen in dezentralen Systemen ausnutzen. Entwickler gaben an, dass zusätzliche Maßnahmen ergriffen werden, um den Zugriff auf Validatoren zu sichern und ähnliche Angriffe in der Zukunft zu verhindern. Die Ermittlungen dauern an, während die Gemeinschaft überwacht, ob gestohlene Gelder durch andere Netzwerke fließen.