Map-Protocol-Token MAPO bricht nach Bridge-Exploit um 96% ein – Angreifer prägt 1 Billiarde Tokens

Der native Token MAPO von Map Protocol ist nach einem Angriff auf die Cross-Chain-Bridge Butter Network massiv eingebrochen. Nach Angaben der Blockchain-Sicherheitsfirma Blockaid nutzten Angreifer eine Schwachstelle aus, um eine enorme Menge nicht autorisierter Tokens zu prägen. MAPO fiel laut CoinGecko innerhalb weniger Stunden von rund 0,003 US-Dollar auf nahezu 0,0001 US-Dollar – ein Minus von etwa 96%. Blockaid zufolge wurden etwa 1 Billiarde (10^15) MAPO erzeugt, rund 4,8 Millionen Mal mehr als das legitime Angebot von ungefähr 208 Millionen. Anschließend sollen etwa 1 Milliarde MAPO in Uniswap-Liquiditätspools verkauft worden sein, was den Kursdruck verschärfte. Aus den Verkäufen wurden demnach rund 52 ETH (etwa 180.000 US-Dollar) realisiert. Beim Angreifer verbleibe zudem ein Bestand von nahezu einer Billion MAPO, der weitere Pools und potenziell auch Börsen-Listings belasten könnte. Als Ursache identifiziert Blockaid einen Bug in einem Solidity-Contract in der Butter Bridge V3.1, konkret in der OmniServiceProxy-Schicht. Es gebe keine Hinweise auf gestohlene Schlüssel oder eine kompromittierte Light-Client-Verifikation. Zum Ablauf: Der Angreifer habe zunächst eine legitime, per Oracle-Multisig signierte Nachricht eingereicht, danach einen bösartigen Contract an einer spezifischen Adresse deployt und anschließend eine "Retry"-Cross-Chain-Nachricht erneut gesendet – mit leicht verändertem Payload. Weil die Bridge Retries über keccak256(abi.encodePacked(...)) über mehrere dynamicbytes-Felder authentifiziert habe, seien durch die Verkettung ohne Längenpräfixe (abi.encodePacked) mehrdeutige Feldgrenzen entstanden. Das habe eine Kollision ermöglicht, sodass die manipulierte Retry-Nachricht als gültig erschien und ein unautorisierter Mint ausgeführt wurde. Blockaid spricht von einer klassischen Solidity-Encoding-Schwachstelle. Map Protocol bestätigte, dass der Fehler in der Solidity-Implementierung liegt, und erklärte, dass Light Client und Oracle-Multisig nicht kompromittiert wurden. Das Team hat den Mainnet-Betrieb pausiert und eine Migration eingeleitet. Eine neue Contract-Adresse sowie ein Zeitplan für einen Asset-Snapshot sollen separat veröffentlicht werden. Bestände in angreiferbezogenen Wallets sollen bei künftigen Umtausch- bzw. Konvertierungsereignissen ausgeschlossen und im Zuge der Migration für ungültig erklärt werden. Der Vorfall reiht sich in eine Serie von Angriffen auf Cross-Chain-Bridges ein. Sicherheitsfirmen verweisen auf ähnliche Fälle, bei denen gefälschte oder unzureichend validierte Nachrichten unautorisierte Mints oder Transfers ermöglichten, darunter der Verus-Bridge-Exploit (über 11,5 Mio. US-Dollar) sowie die Vorfälle bei Nomad und Wormhole im Jahr 2022. Zu jüngeren Ereignissen zählen auch der TON-TAC-Angriff über 2,68 Mio. US-Dollar im Mai (mit nahezu 80% Asset-Rückgewinnung) sowie Meldungen von Projekten wie THORChain, Transit Finance, TrustedVolumes, Echo Protocol, Ekubo und RetoSwap. Map Protocol positioniert sich als Omnichain-Netzwerk, das Bitcoin mit Ökosystemen wie Ethereum, BNB Chain, Tron und Solana verbinden soll, um Cross-Chain-Transfers von Bitcoin, Stablecoins und tokenisierten Assets zu ermöglichen. Der Zwischenfall unterstreicht die systemischen Risiken von Interoperabilitäts-Infrastruktur, in der Details bei Message-Encoding, Retry-Logik und Validierung schnell zu großen Marktverwerfungen führen können. Im Fokus stehen nun der Migrationsfahrplan und die neue Contract-Adresse, mögliche Delistings oder Blacklisting-Maßnahmen durch Börsen und Liquiditätsanbieter sowie weitere forensische Updates von Blockaid oder unabhängigen Auditoren zur Reichweite der Schwachstelle und den geplanten Abhilfeschritten.