Ankr sagt, Ex-Mitarbeiter habe Exploit in Höhe von 5 Millionen US-Dollar verursacht und verspricht, die Sicherheit zu verbessern

Laut einer Ankündigung des Ankr-Teams vom 20. Dezember wurde ein 5-Millionen-Dollar-Hack des Ankr-Protokolls am 1. Dezember von einem ehemaligen Teammitglied verursacht.

Der Ex-Mitarbeiter führte einen „Supply-Chain-Angriff“ durch Putten Schadcode in ein Paket zukünftiger Updates für die interne Software des Teams. Sobald diese Software aktualisiert wurde, schuf der bösartige Code eine Sicherheitslücke, die es dem Angreifer ermöglichte, den Deployer-Schlüssel des Teams vom Server des Unternehmens zu stehlen.

Zuvor hatte das Team angekündigt, dass der Exploit durch einen gestohlenen Deployer-Schlüssel verursacht wurde, der zum Upgrade der Smart Contracts des Protokolls verwendet wurde. Aber damals hatten sie nicht erklärt, wie der Deployer-Schlüssel gestohlen worden war.

Ankr hat die örtlichen Behörden alarmiert und versucht, den Angreifer vor Gericht zu stellen. Es versucht auch, seine Sicherheitspraktiken zu verbessern, um den Zugriff auf seine Schlüssel in Zukunft zu schützen.

Aufrüstbare Verträge, wie sie in Ankr verwendet werden, beruhen auf dem Konzept eines „Eigentümerkontos“, das die alleinige Befugnis dazu hat machen Upgrades, laut einem OpenZeppelin-Tutorial zu diesem Thema. Aufgrund des Diebstahlrisikos übertragen die meisten Entwickler das Eigentum an diesen Verträgen auf einen Gnosis-Safe oder ein anderes Multisig-Konto. Das Ankr-Team sagt, dass es in der Vergangenheit kein Multisig-Konto für den Besitz verwendet hat, dies aber von nun an tun wird, und erklärt:

„Der Exploit war teilweise möglich, weil es einen Single Point of Failure in unserem Entwicklerschlüssel gab. Wir werden jetzt Multi-Sig-Authentifizierung für Updates implementieren, die in zeitlich begrenzten Intervallen eine Freigabe von allen Schlüsselverwaltern erfordern, was einen zukünftigen Angriff dieser Art extrem schwierig, wenn nicht unmöglich macht. Diese Funktionen werden die Sicherheit für den neuen ankrBNB-Vertrag und alle Ankr-Token verbessern.“

Ankr hat auch versprochen, die HR-Praktiken zu verbessern. Es wird „eskalierte“ Hintergrundüberprüfungen für alle Mitarbeiter erfordern, auch für diejenigen, die remote arbeiten, und es wird die Zugriffsrechte überprüfen, um sicherzustellen, dass nur die Mitarbeiter auf sensible Daten zugreifen können, die sie benötigen. Das Unternehmen wird auch neue Benachrichtigungssysteme implementieren, um das Team schneller zu alarmieren, wenn etwas schief geht.

Der Hack des Ankr-Protokolls wurde erstmals am 1. Dezember entdeckt. Er ermöglichte es dem Angreifer, 20 Billionen Ankr Reward Bearing Staked BNB (aBNBc) zu prägen, die sofort an dezentralisierten Börsen gegen rund 5 Millionen USD Coin (USDC) getauscht und zu Ethereum überbrückt wurden. Das Team hat erklärt, dass es plant, seine aBNBb- und aBNBc-Token an von dem Exploit betroffene Benutzer neu auszugeben und 5 Millionen US-Dollar aus seiner eigenen Staatskasse auszugeben, um sicherzustellen, dass diese neuen Token vollständig unterstützt werden.

Der Entwickler hat außerdem 15 Millionen US-Dollar bereitgestellt, um den Stablecoin HAY umzubuchen, der aufgrund des Exploits unterbesichert wurde.