Diese Artikelserie, ein Auszug aus der von OKX Web3 und BlockSec gemeinsam kuratierten "Security Special Edition 05", befasst sich mit den Sicherheitsbedenken von DeFi-Nutzern und DeFi-Projektteams.
F1: Welchen Arten von Risiken sind DeFi-Projekte ausgesetzt und wie können sie diese bewältigen?
BlockSec Security Team: DeFi-Projekte sind verschiedenen Arten von Risiken ausgesetzt, darunter Code-Sicherheitsrisiken, operative Sicherheitsrisiken und externe Abhängigkeitsrisiken.
Erstens beziehen sich Code-Sicherheitsrisiken auf potenzielle Schwachstellen auf Code-Ebene von DeFi-Projekten. Für DeFi-Projekte sind Smart Contracts der Kern ihrer Geschäftslogik (Frontend- und Backend-Verarbeitungslogik gehören zur traditionellen Softwareentwicklung und sind relativ ausgereift) und sie stehen im Mittelpunkt unserer Aufmerksamkeit und Diskussion, einschließlich:
-
- Erstens ist es aus Entwicklungsperspektive notwendig, anerkannte Branchenstandards für die sichere Entwicklung von Smart Contracts zu befolgen, wie z. B. das Checks-Effects-Interactions-Muster zur Verhinderung von Reentrancy-Schwachstellen; außerdem sollten gängige Funktionalitäten mit zuverlässigen Drittanbieterbibliotheken implementiert werden, um die unbekannten Risiken des Neuerfindens des Rades zu vermeiden.
-
- Zweitens ist eine gründliche interne Prüfung unerlässlich. Tests sind ein wichtiger Bestandteil der Softwareentwicklung, der hilft, viele Probleme aufzudecken. Für DeFi-Projekte reichen lokale Tests allein jedoch nicht aus, um Probleme aufzudecken; weitere Tests sind in einer Umgebung erforderlich, die der tatsächlichen Bereitstellung nahekommt.
-
- Schließlich sollten nach Abschluss der Tests renommierte Drittanbieter-Auditdienste beauftragt werden. Obwohl Audits keine 100%ige Abwesenheit von Problemen garantieren können, können systematische Audits den Projektteams erheblich helfen, gängige Sicherheitsprobleme zu identifizieren, die oft Bereiche sind, mit denen Entwickler nicht vertraut sind oder die sie aufgrund unterschiedlicher Denkweisen schwer erreichen können. Da die Fachkenntnisse und Schwerpunkte von Auditfirmen variieren, wird natürlich empfohlen, wenn das Budget es zulässt, in der Praxis zwei oder mehr Auditfirmen einzubeziehen.
Zweitens entstehen operative Sicherheitsrisiken nach dem Start und umfassen sowohl potenzielle, unentdeckte Code-Schwachstellen – auch nach sorgfältiger Entwicklung, Prüfung und Audit – als auch Herausforderungen nach der Bereitstellung wie Lecks privater Schlüssel und falsch konfigurierte Systemparameter. Diese können zu schwerwiegenden Folgen und erheblichen Verlusten führen. Empfohlene Strategien zur Minderung dieser Risiken umfassen:
-
- Einrichtung eines robusten Systems zur Verwaltung privater Schlüssel, wie z. B. zuverlässige Hardware-Wallets oder MPC-basierte Wallet-Lösungen.
-
- Echtzeitüberwachung des Betriebsstatus zur Erkennung privilegierter Vorgänge und des Sicherheitsstatus des Projekts.
-
- Aufbau eines automatisierten Reaktionsmechanismus für Risiken, wie z. B. die Verwendung von BlockSec Phalcon, das bei einem Angriff automatisch eine Sperrung implementieren kann, um weitere Verluste zu verhindern.
-
- Vermeidung von Single-Point-Risiken bei privilegierten Vorgängen, z. B. durch Verwendung von Multi-Signatur-Wallets wie Safe{Wallet} für die Ausführung privilegierter Vorgänge.
Drittens beziehen sich externe Abhängigkeitsrisiken auf die Risiken, die durch externe Abhängigkeiten des Projekts entstehen, wie z. B. die Abhängigkeit von Preis-Orakeln, die von anderen DeFi-Protokollen bereitgestellt werden. Wenn das Orakel jedoch Probleme hat, führt dies zu falschen Preisberechnungen. Empfehlungen zur Bewältigung externer Abhängigkeitsrisiken umfassen:
-
- Auswahl zuverlässiger externer Partner, z. B. anerkannte Top-Tier-Protokolle der Branche.
-
- Überwachung des Betriebsstatus ähnlich wie bei operativen Sicherheitsrisiken, wobei das Überwachungsziel hier externe Abhängigkeiten sind.
-
- Aufbau eines automatisierten Reaktionsmechanismus für Risiken, ähnlich wie bei operativen Sicherheitsrisiken, wobei die Reaktionsmethoden unterschiedlich sein können, z. B. der Wechsel zu Backup-Abhängigkeiten anstelle der direkten Anhaltung des gesamten Protokolls.
Darüber hinaus bieten wir für Projektparteien, die Überwachungsfunktionen aufbauen möchten, einige Überwachungshinweise:
-
- Genaue Festlegung von Überwachungspunkten: Bestimmen Sie, welche Schlüsselzustände (Variablen) des Protokolls überwacht werden müssen und wo sie überwacht werden sollen. Dies ist der erste Schritt zum Aufbau von Überwachungsfähigkeiten. Es ist jedoch schwierig, alle Überwachungspunkte umfassend abzudecken, insbesondere bei der Überwachung von Angriffen. Es wird empfohlen, eine externe professionelle Drittanbieter-Angriffserkennungsmaschine zu verwenden, die in der Praxis getestet wurde.
BlockSec Phalcon ist die weltweit einzige Plattform für Angriffserkennung und -abwehr mit nachweislichen Erfolgen. Sie hat über 20 Millionen US-Dollar an Vermögenswerten bei über 20 Whitehat-Hacker-Rettungen gesichert. Erfahren Sie mehr unter 👇
-
- Gewährleistung der Präzision und Aktualität der Überwachung: Die Präzision der Überwachung bedeutet minimale Falsch-Positiv- (FP) und Falsch-Negativ- (FN) Ergebnisse. Ein Überwachungssystem mit mangelnder Genauigkeit ist im Wesentlichen unbrauchbar; Aktualität ist eine Voraussetzung für die Reaktion (z. B. ob es einen verdächtigen Vertrag erkennen kann, bevor er bereitgestellt wird, oder eine Angreifertransaktion auf die Kette gebracht wird), andernfalls kann es nur für die Analyse nach dem Ereignis verwendet werden, was hohe Leistung und Stabilität des Überwachungssystems erfordert.
-
- Eine automatisierte Reaktionsfähigkeit ist erforderlich: Basierend auf genauer und Echtzeit-Überwachung kann eine automatisierte Reaktion aufgebaut werden, einschließlich der Anhaltung des Protokolls zur Abwehr von Angriffen usw. Ein anpassbarer und zuverlässiger automatisierter Reaktionsrahmen ist hier erforderlich, um eine flexible Anpassung von Reaktionsstrategien gemäß den Bedürfnissen der Projektpartei zu unterstützen und die Ausführung automatisch auszulösen.
Im Allgemeinen erfordert der Aufbau von Überwachungsfunktionen die Beteiligung professioneller externer Sicherheitsanbieter.
OKX Web3 Wallet Security Team: DeFi-Projektteams sind einer Vielzahl von Risiken ausgesetzt, die sich hauptsächlich in folgende Kategorien einteilen lassen:
-
- Technische Risiken: Hauptsächlich umfassen diese Schwachstellen in Smart Contracts und Cyberangriffe. Schutzmaßnahmen umfassen die Einführung sicherer Entwicklungspraktiken, die Beauftragung professioneller Drittanbieter-Auditfirmen für umfassende Smart-Contract-Audits, die Einrichtung von Bug-Bounty-Programmen zur Ermutigung von Whitehat-Hackern, Schwachstellen zu entdecken, und die Isolierung von Vermögenswerten zur Verbesserung der Fundsicherheit.
-
- Marktrisiken: Hauptsächlich umfassen diese Preisschwankungen, Liquiditätsrisiken, Marktmanipulation und Kompositionsrisiken. Schutzmaßnahmen umfassen die Verwendung von Stablecoins und Risikobegrenzung zur Absicherung gegen Preisschwankungen; die Nutzung von Liquiditäts-Mining und dynamischen Gebührenmechanismen zur Bewältigung von Liquiditätsrisiken; die strenge Prüfung der von DeFi-Protokollen unterstützten Asset-Typen und die Verwendung dezentraler Orakel zur Verhinderung von Marktmanipulation; und die kontinuierliche Innovation und Optimierung von Protokollfunktionen zur Bewältigung von Wettbewerbsrisiken.
-
- Operative Risiken: Hauptsächlich umfassen diese menschliches Versagen und Risiken im Governance-Mechanismus. Schutzmaßnahmen umfassen die Einrichtung strenger interner Kontrollen und operativer Prozesse zur Reduzierung menschlichen Versagens; die Nutzung automatisierter Werkzeuge zur Verbesserung der operativen Effizienz; und die Gestaltung robuster Governance-Mechanismen zur Balance zwischen Dezentralisierung und Sicherheit, wie z. B. die Einführung von Abstimmungsverzögerungen und Multi-Signatur-Mechanismen. Außerdem sollten live geschaltete Projekte überwacht und Notfallpläne vorhanden sein, um im Falle von Anomalien sofortige Maßnahmen zu ergreifen und Verluste zu minimieren.
-
- Regulatorische Risiken: Hauptsächlich umfassen diese Anforderungen an die Einhaltung gesetzlicher Vorschriften und Verpflichtungen zur Geldwäschebekämpfung (AML) / Kenne deinen Kunden (KYC). Schutzmaßnahmen umfassen die Beauftragung von Rechtsberatern, um sicherzustellen, dass das Projekt die gesetzlichen und regulatorischen Anforderungen erfüllt, die Einrichtung transparenter Compliance-Richtlinien und die proaktive Umsetzung von AML- und KYC-Maßnahmen zur Stärkung des Vertrauens bei Nutzern und Aufsichtsbehörden.
F2: Wie sollten DeFi-Projekte eine renommierte Auditfirma bewerten und auswählen?
BlockSec Security Team: Hier sind einige einfache Standards als Referenz:
-
- Haben sie namhafte Projekte geprüft: Dies deutet darauf hin, dass die Prüfungsgesellschaft von diesen namhaften Projekten anerkannt wird.
-
- Wurden die geprüften Projekte angegriffen: Obwohl theoretisch eine Prüfung keine 100%ige Sicherheit garantieren kann, zeigt die praktische Erfahrung, dass die meisten von namhaften Prüfungsgesellschaften geprüften Projekte nicht angegriffen wurden.
-
- Bewertung der Prüfungsqualität anhand historischer Berichte: Der Prüfungsbericht ist ein wichtiges Zeichen für die Professionalität der Prüfungsgesellschaft, insbesondere wenn derselbe Prüfprojekt und derselbe Prüfumfang verglichen werden können. Der Fokus sollte auf der Qualität (Schweregrad) und Quantität der gefundenen Schwachstellen liegen und ob die Ergebnisse in der Regel vom Projektteam akzeptiert werden.
-
- Professionelles Personal: Die Zusammensetzung des Personals der Prüfungsgesellschaft, einschließlich Ausbildung und beruflicher Hintergrund, systematischer Ausbildung und Branchenerfahrung, sind sehr hilfreich, um die Qualität der Prüfung zu gewährleisten.



