• Der Oracle-Key von Chorus One wurde kompromittiert, wodurch ein Schaden in Höhe von 1,46 ETH entstand.
  • Lido DAO initiiert eine Notfallabstimmung zum Austausch des betroffenen Oracle-Nodes.

Am 10. Mai 2025 wurde der von Chorus One betriebene OracleNode des Lido-Protokolls kompromittiert. Ein nicht autorisierter Zugriff führte zur Entwendung von 1,46 ETH aus der betroffenen Wallet.

Als Reaktion darauf hat Lido DAO eine Notfallabstimmung eingeleitet, um den kompromittierten Oracle-Node auszutauschen. Der Vorfall wurde entdeckt, als ein Mitwirkender eine ungewöhnlich niedrige ETH-Bilanz in der mit dem Oracle verbundenen Wallet feststellte.

Nach ersten Untersuchungen deutet alles auf ein Leck des privaten Keys hin, wobei die betroffene Hot-Wallet bereits seit 2021 in Betrieb war. Lido Finance betont, dass Staker nicht betroffen sind und das Protokoll weiterhin sicher und voll funktionsfähig bleibt.

Das Oracle-System von Lido verwendet einen 9-aus-5-Multisig-Mechanismus, was bedeutet, dass selbst bei Ausfall eines einzelnen Oracle-Nodes das Gesamtsystem nicht gefährdet ist.

Die übrigen acht Oracle-Nodes wurden überprüft und zeigen keine Anzeichen einer Kompromittierung.

Technische Details und laufende Maßnahmen

Die kompromittierte Wallet-Adresse 0x140Bd8FbDc884f48dA7cb1c09bE8A2fAdfea776E wird durch eine neue Adresse 0x285f8537e1dAeEdaf617e96C742F2Cf36d63CcfB ersetzt. Diese Änderung betrifft drei Verträge: Accounting Oracle, Validators Exit Bus Oracle und Consensus Layer Fee Oracle.

Die Abstimmung läuft für 72 Stunden, gefolgt von einer 48-stündigen Einspruchsfrist, um der Community die Möglichkeit zu geben, Bedenken zu äußern. Chorus One hat bestätigt, dass es sich um einen isolierten Vorfall mit begrenzten Auswirkungen handelt.

Die betroffene Hot-Wallet wurde ausschließlich für den Betrieb des Lido-Oracles verwendet und unterlag nicht denselben strengen Sicherheitsstandards wie andere von Chorus One verwaltete Keys.

Parallel zum Vorfall gab es am 10. Mai unabhängige technische Probleme, die zu Verzögerungen bei Oracle-Berichten führten.

Vier weitere Oracles waren von einem kleineren Fehler im Prysm-Client betroffen, was zu Berichtsverzögerungen von etwa 1-2 Stunden führte.

Lido-Mitwirkende und Ingenieure von Chorus One arbeiten weiterhin zusammen, um herauszufinden, wie genau der private Key offengelegt wurde.

Eine umfassende Überprüfung der gesamten Infrastruktur wurde durchgeführt, und es wurden keine Anzeichen für einen breiteren Einbruch gefunden.

Chorus One ist zuversichtlich, dass keine Kundengelder oder Validator-Infrastruktur betroffen sind.

Weiterlesen: US-Senat blockiert Stablecoin-Gesetzgebung: Black-Swan-Event für Bitcoin und den Kryptomarkt?