Polymarkets UMA CTF-Adaptervertrag auf Polygon nutzte über 520.000 US-Dollar

Polymarkets UMA CTF-Adaptervertrag auf Polygon nutzte über 520.000 US-Dollar

Last Updated:
Polymarkets UMA CTF-Adaptervertrag auf Polygon nutzte über 520.000 US-Dollar
  • ZachXBT teilte mit, dass Polymarkets UMA-CTF-Vertrag auf Polygon für über 520.000 Dollar ausgenutzt wurde.
  • Der Angreifer hat einen alten privaten Schlüssel kompromittiert, der zu einer internen Polymarket-Operations-Wallet gehört.
  • Dieser Vorfall wirft neue Sicherheitsbedenken im Prognosemarkt auf und könnte das Vertrauen der Nutzer in Polymarket beeinträchtigen.

Am 22. Mai 2026 warnte der prominente On-Chain-Ermittler ZachXBT, dass Polymarkets Universal Market Access (UMA) Conditional Token Framework (CTF) Adapter-Vertrag auf Polygon wahrscheinlich in einer schweren Sicherheitsverletzung ausgenutzt wurde, wobei Angreifer mehr als 520.000 Dollar von den bisher verbundenen Adressen abgezogen haben, hauptsächlich POL-Token und USDC.e.

ZachXBT meldet über 520.000 $ vermuteten Polymarket UMA-Vertrags-Exploit

ZachXBT meldete verdächtige Aktivitäten im Zusammenhang mit Polymarkets UMA CTF Adapter-Vertrag, der auf Polygon eingesetzt wurde. Community-Berichte und On-Chain-Daten zeigten, dass mehr als 520.000 US-Dollar, hauptsächlich in POL-Tokens und USDC.e, vom Adapter abgezogen wurden, wobei einige Tracker später Summen von über 600.000 US-Dollar meldeten.

Die Entzugsaktivität umfasste wiederholte Übertragungen, darunter etwa 5.000 POL alle 30 Sekunden von betroffenen Vertragsadressen, insbesondere 0x871D7… 082 und 0xf61e3… 805. Die gestohlenen Gelder wurden dann schnell durch eine Kette von Zwischengeldbörsen geleitet, vermutlich um die Transaktionsspur zu verschleiern und die Nachverfolgung zu erschweren.

Was hat den Polymarket UMA-Adapter-Exploit verursacht

Der Vorfall war nicht das Ergebnis einer Schwachstelle oder eines Fehlers im Live-UMA CTF-Adapter-Smart-Contract-Code. Stattdessen entstand sie durch die Kompromittierung eines alten privaten Schlüssels, der zu einer internen Polymarket-Operations-Wallet gehörte.

Quelle: Telegram

Diese Wallet verfügte über administrative Privilegien, die mit dem UMA CTF Adapter Initializer auf Polygon verknüpft waren. Früher wurde es für interne Abläufe wie Belohnungsverteilung, Liquiditäts-Top-ups oder verwandte Wartungsaufgaben verwendet. Der Angreifer, Adresse 0x8F980… B91, der den kompromittierten Schlüssel kontrollierte, meldete sich an und führte legitime Transaktionen durch, die Gelder direkt von den Adressadressen des Adaptervertrags abzogen, wobei bereits Teile in Dienste wie ChangeNOW, eine nicht-verwahrerische Kryptobörse, eingezahlt wurden.

Das Ingenieurteam von Polymarket bestätigte den Vorfall kurz nach ZachXBTs Alarm. Das Team erklärte außerdem, dass Benutzerbilanzen und -positionen auf der Kernplattform von Polymarket unbeeinflusst bleiben, da die Rolle des Adapters auf Oracle-bezogene Funktionen beschränkt ist.

Welche Auswirkungen hat es auf die Sicherheit von Polymarket- und Prognosemärkten?

Der Vorfall hat Bedenken hinsichtlich der Infrastruktursicherheit in dezentralen Prädiktionsmärkten neu ausgelöst, insbesondere bei Protokollen, die auf Oracle-Adaptern und komplexen Vertragsübergreifenden Integrationen angewiesen sind. Sicherheitsexperten erwarten, dass die Sicherheitslücke die Forderungen nach strengeren Smart-Contract-Audits, erweiterten Bug-Bounty-Programmen, stärkeren Wallet-Kontrollen und kontinuierlicher On-Chain-Überwachung für Polymarket und ähnliche Plattformen beschleunigen wird.

Trotz des Exploits wurden Marktabwicklungs- und Abwicklungsoperationen ohne Unterbrechung fortgesetzt, da der Kompromiss mit einem alten administrativen Privatschlüssel auf der Polygon-Bereitstellung verknüpft war und nicht mit einer Schwachstelle in der Live-Contract-Logik oder der Kernhandelsinfrastruktur.

Der Exploit unterstreicht jedoch ein breiteres Risiko für den Vorhersagemarktsektor, da selbst nicht-verwahrende Infrastrukturkomponenten wie Oracle-Adapter zu kritischen Angriffsflächen werden können, wenn privilegierte Schlüssel schlecht verwaltet, unzureichend rotiert oder nach dem Betrieb aktiv bleiben.

Daher unterstreicht der Vorfall die Notwendigkeit stärkerer operativer Sicherheitsstandards, darunter Multi-Signatur-Autorisierung, Hardware-Sicherheitsmodule, Zeitsperren, regelmäßige Rotation der Zugangsdaten und kontinuierliche Sicherheitsaudits über DeFi-Oracle-Systeme hinweg.

Verwandt: Polymarket weist Vorwürfe wegen 300.000-Datenpannen zurück

Disclaimer: The information presented in this article is for informational and educational purposes only. The article does not constitute financial advice or advice of any kind. Coin Edition is not responsible for any losses incurred as a result of the utilization of content, products, or services mentioned. Readers are advised to exercise caution before taking any action related to the company.