Crypto Prices

Abracadabra: $1,8 millioner hack gjentar tidligere feil, avslører Hacken

oktober 9, 2025

Angrep på DeFi-protokollen Abracadabra

DeFi-protokollen Abracadabra mistet $1,8 millioner etter at en angriper utnyttet en enkel logisk feil i dens batch-funksjon. Analytikere hos Hacken sier at angriperen allerede har hvitvasket midlene via Tornado Cash.

Hvordan angrepet skjedde

I oktober mistet Abracadabra, en DeFi-låneprotokoll som lar folk låne sin stablecoin MIM ved å bruke innskudds-token som sikkerhet, omtrent $1,8 millioner. Angriperen utnyttet en logisk feil i protokollens batch-funksjon for å låne uten å stille noen sikkerhet. Dette skjedde på samme måte som et forked prosjekt ble rammet bare dager før, ifølge analytikere fra blockchain-sikkerhetsfirmaet Hacken.

Abracadabra ble lansert for å la folk bruke rente-bærende tokens som sikkerhet og låne en USD-pegged token kalt Magic Internet Money, eller MIM. Systemet er bygget rundt to deler: Cauldrons, som håndterer lånevilkårene, og DegenBox, som holder oversikt over tokens.

Feilen i systemet

Den korte versjonen av hva som gikk galt er som følger: et sikkerhetsflagg som skulle tvinge en endelig sjekk på om en låntaker faktisk har sikkerhet ble slått av inne i en enkelt transaksjon. Som Hackens rapport beskriver:

«Utnyttet angriperen en logisk feil i Abracadabras cook-funksjon, der de kunne låne MIM-tokens og deretter umiddelbart tilbakestille valideringsflagget som skulle sjekke om de hadde nok sikkerhet.»

Dette tillot et engangs, usikret lån på tvers av flere Cauldrons. Slik fungerte flyten, i enkle termer: Abracadabra bruker en batch-funksjon kalt cook slik at brukere kan gjøre flere handlinger i én transaksjon. For eksempel, sette inn sikkerhet og låne med ett klikk.

En av disse handlingene, som «låne»-trinnet, setter et flagg kalt needsSolvencyCheck til true, noe som betyr «ved slutten av denne transaksjonen, sjekk at låntakeren er trygg.» Men en annen handling som kan kjøres inne i samme batch kaller _additionalCookAction(…). Som Hacken påpeker, ble den funksjonen erklært som «virtuell» og ble aldri implementert, så som standard returnerte den et tomt objekt der alt var satt til false, inkludert needsSolvencyCheck-flagget.

Som et resultat kalte angriperen lånehandlingen, deretter kalte den standardhandlingen som tilbakestilte flagget, og til slutt sjekket ikke protokollen solvabilitet. Analytikerne sier at angriperen traff seks Cauldrons i ett drag, og tok omtrent 1,79 millioner MIM og byttet det mot ETH.

Etterspill og reaksjon

Angriperen utnyttet sårbarheten og gikk systematisk gjennom seks forskjellige Cauldrons og tappet hver enkelt «ved å bruke den samme teknikken med et dedikert cook-funksjonsanrop,» forklarte analytikerne. Etter byttet rute angriperen midler gjennom Tornado Cash, en kryptomiksingsprotokoll, stort sett 10 ETH hver, og sendte gradvis over den påfølgende dagen.

Dette er ikke første gang Abracadabras CauldronV4-kode har vært involvert i problemer. Andre hendelser tidligere i år brukte forskjellige edge cases i samme familie av kontrakter. Det som er interessant nå, er hvor raskt den forkede distribusjonen reagerte. Ifølge rapporten, en fork kalt Synnax pauset eller fjernet hvitlisten for sin CauldronV4-master på sin egen DegenBox dager før Abracadabra-tappingen, så i utgangspunktet trakk fork-teamet nødbremsen etter å ha oppdaget det samme svake mønsteret, noe som antyder at risikoen var synlig for teamene som overvåket koden, om ikke fikset.

Siste fra Blog

CBDC-revolusjonen: Et blikk mot 2025 | Mening

Avsløring Synspunktene og meningene som uttrykkes her tilhører utelukkende forfatteren og representerer ikke nødvendigvis synspunktene til redaksjonen i crypto.news. Sentralbankdigitale valutaer (CBDC-er) Verdens sentralbanker har begitt seg ut på en revolusjon med