ECHO-Token bricht ein: Admin-Key-Exploit bei Echo Protocol ermöglicht eBTC-Minting über 76,7 Mio. US-Dollar

Ein kompromittierter Admin-Schlüssel bei Echo Protocol hat die unautorisierte Ausgabe von eBTC im Gegenwert von rund 76,7 Mio. US-Dollar ermöglicht. Der Angreifer prägte dabei etwa 1.000 eBTC ohne Hinterlegung von Sicherheiten und nutzte die nicht gedeckten Tokens anschließend in DeFi-Anwendungen, um reale Krypto-Assets zu leihen, über Bridges zu verschieben und teilweise über Privacy-Tools wie Tornado Cash zu verschleiern. Nach bisherigen Erkenntnissen zielte der Angriff nicht auf einen Fehler in der Smart-Contract-Logik oder der Token-Berechnung, sondern auf missbrauchte privilegierte Zugriffsrechte: Mit dem Admin-Key konnte der Angreifer Minting-Beschränkungen umgehen und synthetisches Angebot ohne Kollateral erzeugen. Die plötzliche Ausweitung des eBTC-Angebots schürte Risiken für integrierte Kredit- und Handelsplattformen, die eBTC als Sicherheit akzeptieren. Ein Teil der gefälschten eBTC wurde laut Berichten in Lending-Märkte wie Curvance eingebracht, um Wrapped Bitcoin (WBTC) zu leihen. Die entliehenen Mittel wurden anschließend über Netzwerke gebridged, in ETH getauscht und teilweise über Tornado Cash geleitet, um die Spur zu verwischen. On-Chain-Ermittler gehen davon aus, dass etwa 955 eBTC weiterhin unter Kontrolle des Angreifers stehen. In der frühen Phase des Vorfalls konnte nur ein kleiner Teil des Werts in liquide Assets umgewandelt werden. An den Märkten löste die Veröffentlichung des Vorfalls einen schnellen Abverkauf aus. Der ECHO-Token gab innerhalb kurzer Zeit um mehr als 11% nach, da Anleger die Sicherheitslage des Protokolls und die Folgen des aufgeblähten, nicht gedeckten eBTC-Angebots neu bewerteten. Im Fokus standen zwei Risiken: die Möglichkeit weiterer Ausgaben bei unzureichend gesicherten Zugriffsrechten sowie potenzielle Bad-Debt-Effekte in Lending-Märkten, in denen unbesicherter eBTC bereits als Kollateral eingesetzt wurde. Die Liquidität nahm spürbar ab, während Kapital aus ECHO und verbundenen Assets abfloss und die Volatilität in relevanten Handelspaaren zunahm. Echo Protocol reagierte mit einer Pause der Cross-Chain-Funktionen, um weitere Abflüsse zu begrenzen und zusätzliche Angriffswege zu schließen. Betroffen waren insbesondere Bridging- und Cross-Chain-Operationen, die der Angreifer für Transfers zwischen Netzwerken genutzt hatte. Die zugrunde liegende Monad-Blockchain lief den Angaben zufolge normal weiter; der Vorfall sei auf die Access-Control-Schicht von Echo Protocol und die Minting-Berechtigungen zurückzuführen. Sicherheitsforscher werten die Kompromittierung des Admin-Keys als zentralen Ausfallpunkt. Der Angriff habe die Risiken zentralisierter Privilegien offengelegt, da ein offengelegter Schlüssel ausreichte, um synthetische Assets ohne Beschränkung zu emittieren.