Back to Blog

Als LP: Gelder rechtzeitig abheben, bevor das Protokoll pausiert

November 9, 2023
5 min read

Als eine Art Selbstschutz werden Protokollanbieter im Notfall immer das Protokoll pausieren und Vermögenswerte einfrieren. Dies setzt die Gelder von Liquiditätsanbietern (LPs) jedoch erheblicher Unsicherheit und Risiko aus.

So führte beispielsweise der Euler Finance Flash-Loan-Angriff im März dieses Jahres dazu, dass mehrere Protokolle ihre Liquiditätspools einfroren, darunter Balancer, Angle Protocol und Yield Protocol. Die betroffenen Vermögenswerte hatten einen Wert von rund zehn Milliarden Dollar. Im Fall des jüngsten Aave V2-Vorfalls belief sich der direkt betroffene Assetwert auf 2,5 Milliarden Dollar.

Angesichts der unsicheren Handhabungsmethoden nach Protokollpausen und Pool-Einfrierungen haben Liquiditätsanbieter jedoch eine weitere Option: die Nutzung von BlockSec Phalcon zum Abheben von Geldern, bevor das Protokoll eine Pause-Transaktion einleitet!

Das Angriffüberwachungs- und automatische Blockiersystem von BlockSec, BlockSec Phalcon, sowie die On-Chain-Digital Asset Management-Lösung von Cobo, Cobo Argus, erfüllen diesen Bedarf, indem sie LPs eine umfassende "automatische Withdrawal-Strategie" anbieten. Es kann potenzielle Einfrierungen von Liquiditätspools erkennen und umgehend einen Bot auslösen, um Gelder abzuheben, noch bevor die Pause-Transaktion des DeFi-Protokolls ausgeführt wird.

Aave Protocol Pause Recap

Am 5. November erhielt das führende DeFi-Protokoll Aave einen schwerwiegenden Schwachstellenbericht von White-Hat-Hackern. Das Protokoll wurde als Notfallmaßnahme pausiert und Benutzerguthaben wurden eingefroren. Laut Daten von DefiLlama hat Aave einen Total Value Locked (TVL) von über 5 Milliarden Dollar. Insbesondere Aave V2, das von dem Vorfall betroffen ist, macht fast die Hälfte dieses Betrags aus, nämlich 2,5 Milliarden Dollar. Die Protokollpause bedeutet, dass digitale Vermögenswerte im Wert von 2,5 Milliarden Dollar eingefroren wurden.

Laut Medienberichten könnten die nicht offengelegten Schwachstellen in Aave V2 in über 30 ge-forkten Projekten wieder auftreten!

Hier ist die offizielle Erklärung von Aave:

Nutzen Sie den Phalcon Explorer, um in die Transaktion einzutauchen:

Für führende DeFi-Protokolle wie Aave glauben wir, dass nach der Behebung der Schwachstellen die Gelder der Benutzer sicher bleiben und das Protokoll weiterhin funktionieren wird.

In der Web3-Welt gibt es jedoch immer unvorhergesehene Umstände. In den letzten zwei Jahren gab es extreme Fälle, in denen Benutzer ihre Gelder monatelang nicht abheben konnten, nachdem die Protokolle ihre Liquiditätspools eingefroren hatten, wie bei PolyNetwork und CoinWind zu sehen war. Solche Protokollpausen beeinträchtigen nicht nur die effiziente Nutzung der Gelder von LPs erheblich, sondern bergen auch erhebliche Risiken für die Sicherheit ihrer Gelder.

Unabhängig von den unterschiedlichen Kreditratings von Protokollen, den verschiedenen Gründen für Protokollpausen und den unterschiedlichen Handhabungsmethoden nach Protokollpausen sollten rechtzeitiger Zugang zu Informationen und die Möglichkeit zur Abhebung von Geldern das Recht jedes Liquiditätsanbieters sein!

Wie können LPs reagieren?

Die von BlockSec gestartete Angriffüberwachungs- und Blockierungsplattform BlockSec Phalcon wird zusammen mit Cobo Argus von Cobo dieses Problem für Liquiditätsanbieter wirksam lösen.

Der folgende Betriebsablauf ist:

👉 Schritt 1: Überwachung

Liquiditätsanbieter registrieren sich als Benutzer auf der BlockSec Phalcon-Plattform, wählen Protokolle aus, in denen sie Vermögenswerte hinterlegt haben (z. B. Aave), um die Überwachung zu aktivieren, und richten Warnungen und Auslösebedingungen ein (BlockSec Phalcon bietet Ein-Klick-Standardkonfigurationen).

BlockSec Phalcon bietet mehrere Überwachungsvorlagen für Schlüsselvariablen, sensible Ereignisse, Token-Beträge, Token-Preise und mehr. Am Beispiel des Aave-Vorfalls kann das Projektteam die "Schlüsselvariable" des Protokolls auf Pause setzen, was dann ein "sensibles Ereignis" mit der Bezeichnung Paused ausgibt.

Mit der vorherigen Einrichtung auf BlockSec Phalcon können die Informationen bereits erfasst werden, wenn sich Transaktionen noch im Mempool befinden, und umgehend voreingestellte Reaktionsmechanismen ausgelöst werden, um Gelder umgehend abzuheben.

👉 Schritt 2: Auslösen

Erstellen Sie einen "Withdrawal Bot" auf der Cobo Argus-Plattform und stellen Sie die Auslösebedingung auf den vom BlockSec Phalcon zugewiesenen Webhook ein. Dies ermöglicht die Aktivierung des "Withdraw Bot" basierend auf den Informationsanweisungen von BlockSec Phalcon.

👉 Schritt 3: Abheben

Stellen Sie gezielte "Withdrawal Contracts" basierend auf den spezifischen Anforderungen der LPs bereit, die unter anderem Einzelauszahlungen, Stapelauszahlungen und die Ausführung von Auszahlungsoperationen basierend auf voreingestellten Handelsstrategien umfassen (BlockSec Phalcon kann technische Dienstleistungen anbieten).

Kurz gesagt, wenn BlockSec Phalcon eine Transaktion (Verhalten) der Kategorie "Pause" erkennt, löst es sofort eine Warnung aus und sendet diese an das Cobo Argus-System. Basierend auf der voreingestellten Auszahlungslogik wird BlockSec Phalcon automatisch Gelder abheben und diese auf den sicheren Multi-Sig-Wallets der LPs hinterlegen.

Maximieren Sie die Auszahlungen von Geldern für Liquiditätsanbieter innerhalb eines einzelnen Blockzeitfensters!

Schutz der Gelder während des gesamten Prozesses

Es ist wichtig zu betonen, dass wir die Sicherheit der Benutzerguthaben stets als oberste Priorität betrachten und uns an die Prinzipien der dezentralen Governance halten, um sicherzustellen, dass wir niemals die Grenze überschreiten. Diese Philosophie wird auch bei der Gestaltung von BlockSec Phalcon umfassend umgesetzt.

Wir empfehlen Liquiditätsanbietern, ein Multi-Signatur-Schema zur Verwaltung von Vermögenswerten zu nutzen. Durch die Nutzung der On-Chain-Rollenbasierten Zugriffskontrollen von Cobo Argus hilft BlockSec Phalcon Liquiditätsanbietern, Gelder umgehend und sicher abzuheben und gleichzeitig sicherzustellen, dass LPs die vollständige Kontrolle über die Genehmigung behalten.

Beispielsweise hilft BlockSec Phalcon in diesem Fall, sobald ihm die "Withdrawal"-Berechtigung erteilt wurde, Liquiditätsanbietern, ihre Gelder so früh wie möglich vor der Protokollpause abzuheben. Mit den On-Chain-Rollenbasierten Zugriffskontrollen von Cobo Argus hat BlockSec Phalcon keine andere operative Befugnis, wodurch auf Code-Ebene sichergestellt wird, dass die abgehobenen Gelder sicher in den ursprünglichen Multisig-Wallets der LPs verwahrt werden.

Mehr als nur Geldschutz

Die gemeinsame Lösung, die von BlockSec Phalcon und Cobo Argus unterstützt wird, beschränkt sich nicht auf Notfallabhebungen während Protokollpausen. Sie ist darauf ausgelegt, verschiedene Risikoszenarien zu bewältigen. Wenn ein Protokoll beispielsweise unter Hackerangriff steht, kann sie LPs dabei helfen, ihre Vermögenswerte umgehend und sicher zu übertragen.

Wir glauben, dass wir durch die Zusammenarbeit mit herausragenden Partnern bei der Entwicklung zuverlässiger Sicherheitsprodukte die Gelder von Investoren effektiv vor Bedrohungen schützen und Web3 zu einer chancenreichen, sicheren und wohlhabenden neuen Welt machen können.

Über BlockSec Phalcon

BlockSec Phalcon ist eine von BlockSec, einem führenden Web3-Sicherheitsunternehmen, gestartete Plattform zur Angriffüberwachung und automatischen Blockierung. Die Plattform ist in der Lage, Angriffe genau zu identifizieren und automatisch zu blockieren. BlockSec Phalcon zielt darauf ab, umfassenden Post-Launch-Sicherheitsschutz für Web3-Projekte zu bieten, einschließlich kontinuierlicher Überwachung, Angriffblockierung und Notfallreaktion, um On-Chain-Vermögenswerte für Protokollanbieter, LPs und DAO-Organisationsmitglieder zu schützen.

Bis heute hat BlockSec Phalcon erfolgreich über 20 Hackerangriffe blockiert und über 14 Millionen Dollar an Vermögenswerten gerettet. Selbst in der frühen Kundenphase erhielt BlockSec Phalcon Anerkennung und eine Förderung vom Top-DeFi-Protokoll Compound und baute eine Angriffblockierungsplattform dafür auf.

Website: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Über Cobo Argus

Cobo Argus ist eine On-Chain-Digital Asset Management-Lösung auf institutionellem Niveau. Aufbauend auf Safe{Wallet} (ehemals Gnosis Safe) bietet Cobo Argus unübertroffene Sicherheit, Workflow-Effizienz und Risikomanagement für die Interaktion mit DeFi-Protokollen. Cobo Argus bietet eine umfassende Suite leistungsstarker Funktionen, darunter Multi-Signatur-Sicherheit, On-Chain-Rollenbasierte Zugriffskontrollen, granulare Berechtigungen auf Funktions- und Parameterebene, erweiterte DeFi-Bots, Single-Signatur-Autorisierungen, automatisierte Risikoüberwachung und mehr. Cobo Argus unterstützt alle Open-Source-DeFi-Protokolle auf kompatiblen Blockchains.

Website: https://www.cobo.com/

Twitter: @Cobo_Global

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.