TAC veröffentlicht eine Sicherheits-Post-Mortem-Analyse: 2,86 Millionen Verlust, 90% sind zurückerobert, der Rest wird von der Stiftung aufgefüllt

TON-12,41%
BLUM-3,98%
ZRO-8,51%
ETH-4,81%

TAC安全事後分析

TAC hat am 21. Mai eine offizielle Post-Mortem-Analyse zum Sicherheitsvorfall der TON-TAC-Asset-Brücke vom 11. Mai veröffentlicht. Die Ursache der Schwachstelle liegt darin, dass der Sortierer-Software wichtige Validierungen fehlen; der Gesamtschaden beträgt etwa 2,854 Millionen US-Dollar (unter Beteiligung von USDT, BLUM und tsTON). Rund 90% der gestohlenen Vermögenswerte wurden an die von TAC kontrollierten Multi-Signature-Adressen zurückerstattet; die TAC-Stiftung wird die verbleibenden 288.000 US-Dollar ausgleichen.

Ursache des Vorfalls und technische Details des Angriffs

Laut der offiziellen Post-Mortem-Analyse von TAC besteht die zentrale Schwachstelle darin, dass der Sortierer eingehende Brücken-Nachrichten nicht daraufhin überprüft, ob der Code-Hash des Absender-Jetton-Wallets mit dem Standard-Code einer Jetton-Wallet übereinstimmt. Das bedeutet: Jede TON-Vertragslogik, die korrekt formatierte Brücken-Nachrichten erzeugen kann, wird als legitime Jetton-Wallet betrachtet – unabhängig davon, ob die tatsächliche Implementierung oder der Minter echt ist.

Der Angriff fand um den 11. Mai 2026 gegen 02:20 UTC statt: Der Angreifer setzte auf TON eine gefälschte Jetton-Wallet ein (optisch wie ein USDT-Wallet nachgebildet, ohne dass echte Liquiditätsunterstützung erforderlich ist), sandte an den TAC-Proxy-Vertrag eine Brücken-Nachricht, der Sortierer akzeptierte das gefälschte Token und prägt auf TAC äquivalente Vermögenswerte. Anschließend brückte der Angreifer diese geprägten Vermögenswerte zurück nach TON und setzte dabei die auf der TON-Brücke tatsächlich gesperrten Vermögenswerte frei. Die Gelder wurden danach über Infrastruktur wie LayerZero und THORChain auf mehrere Ketten übertragen, darunter Ethereum, Bitcoin, ZCash, BSC und Solana, und über Privacy-Protokolle weiter verschleiert. Hypernative erkannte im Live-Sicherheitsmonitoring zunächst eine Diskrepanz zwischen TON- und TAC-Salden; daraufhin stoppte das TAC-Team umgehend den Sortierer und kontaktierte Strafverfolgungsbehörden, SEAL911 sowie Sicherheits-Auditoren.

Bestätigte Daten zur Rückgewinnung von Vermögenswerten

Laut dem offiziellen TAC-Bericht beträgt der gesamte Protokollschaden etwa 2,854 Millionen US-Dollar (Stand: 12. Mai 2026, 22:00 UTC). Davon entfallen rund 2,434 Millionen US-Dollar auf USDT, rund 403.000 US-Dollar auf BLUM und rund 18.000 US-Dollar auf tsTON.

Am 14. Mai wurden etwa 90% der gestohlenen Vermögenswerte an die von TAC kontrollierten Multi-Signature-Adressen zurückerstattet; der tatsächliche Rückgewinnungsbetrag belief sich auf 2,2907 Millionen US-Dollar, die effektive Rückgewinnungsquote liegt damit bei etwa 80,2% (die Differenz spiegelt Marktvolatilität, Gebühren und Slippage-Verluste im Prozess der Cross-Chain-Übertragungen wider). Die verbleibenden rund 288.000 US-Dollar konnten nicht zurückgeholt werden, darunter 13 ETH, die in Tornado Cash transferiert wurden, ein Teil von ZEC sowie SOL, das über das Privacy-Protokoll Umbra übertragen wurde.

Wiederherstellungs-Roadmap und bestätigte nächste Schritte

Laut der offiziellen TAC-Erklärung muss die Wiederherstellung der Cross-Chain-Brücke zwei Voraussetzungen erfüllen: (1) Die nachgebesserte Sortierer-Software muss durch eine unabhängige Prüfung, bestehend aus dem Core-Auditor sowie Experten des TON-Ökosystems, freigegeben werden; (2) die Finanzierungslücke wird vollständig durch die Nutzung der zurückerhaltenen Vermögenswerte und der Token-Reserven der TAC-Stiftung geschlossen, sodass die Übergangsliquidität vollständig wiederhergestellt wird.

TAC bestätigt, dass die verbleibende Finanzierungslücke vom Treasury der Stiftung ausgeglichen wird; Nutzer und Protokoll erleiden dadurch keine finanziellen Verluste. Nach der Wiederherstellung müssen Nutzer keine Maßnahmen ergreifen. Da eine Abstimmung mit mehreren Parteien erforderlich ist, kann TAC derzeit keinen konkreten Zeitplan angeben; spätere Updates werden wöchentlich über den offiziellen X-Account und den Telegram-Kanal veröffentlicht. TAC warnt außerdem: Jede ungeforderte Direktnachricht zu „Wiederherstellung“ oder „Unterstützung“ ist Betrug.

Häufige Fragen

Was ist die grundlegende Ursache des TAC-Cross-Chain-Brückenangriffs?

Laut der offiziellen Post-Mortem-Analyse ist die Grundursache, dass der Sortierer in eingehenden Brücken-Nachrichten die Code-Hashes des Absender-Jetton-Wallets nicht validiert. Dadurch kann der Angreifer gefälschte Jetton-Wallets bereitstellen, ohne echte Liquiditätsunterstützung zu benötigen, um die Token-Prägung auf TAC auszulösen und anschließend die auf der TON-Brücke tatsächlich gesperrten Vermögenswerte zu entziehen.

Tragen Nutzer aufgrund dieses Vorfalls finanzielle Verluste?

Laut der offiziellen TAC-Erklärung wird die verbleibende Lücke von etwa 10% der Mittel durch das Treasury der TAC-Stiftung ausgeglichen, sodass Nutzer und Protokoll keinerlei finanzielle Verluste erleiden. Nach der Wiederherstellung müssen Nutzer keine Maßnahmen ergreifen.

Wann nimmt die Cross-Chain-Brücke den Betrieb wieder auf?

Laut der offiziellen TAC-Darstellung muss die Wiederherstellung zwei Schritte abschließen: eine unabhängige Prüfung der nachgebesserten Sortierer-Software und das Schließen der Finanzierungslücke. Aufgrund externer Abhängigkeiten kann TAC derzeit keinen konkreten Zeitplan nennen; spätere Updates werden wöchentlich über die offiziellen Kanäle veröffentlicht.

Disclaimer: The information on this page may come from third-party sources and is for reference only. It does not represent the views or opinions of Gate and does not constitute any financial, investment, or legal advice. Virtual asset trading involves high risk. Please do not rely solely on the information on this page when making decisions. For details, see the Disclaimer.
Kommentieren
0/400
Keine Kommentare