Back to Blog

Blockierter TransitSwap-Angriff: Industrie-Erstmaliges "Zurückschlagen" rettet 300.000 $

November 21, 2022
4 min read

Seit dem Debüt von BlockSec im Jahr 2021 vertreten wir seit langem die Ansicht, dass die reine Code-Prüfung Web3-Sicherheitsprobleme nicht lösen kann. Daher investieren wir in die Erforschung neuer Paradigmen für die Web3-Sicherheit. So haben wir Phalcon entwickelt, das weltweit erste Krypto-Hack-Blockiersystem.

Vor der Einführung von Phalcon lief das System intern 2 Jahre lang, blockierte erfolgreich über 20 Hacks und rettete Vermögenswerte im Wert von mehr als 20 Millionen US-Dollar, darunter 3,8 Millionen US-Dollar für Saddle Finance, 2,4 Millionen US-Dollar für Platypus, 5 Millionen US-Dollar für ParaSpace und mehr.

In dieser Artikelserie werden wir repräsentative Erfolgsgeschichten unseres Systems Phalcon vorstellen. Heute werfen wir einen Blick auf die branchenweit erste "Gegenattacke", mit der 300.000 US-Dollar gerettet wurden.

Wie wir gestohlene Gelder für TransitSwap (und BabySwap) zurückholen

Der sich ständig weiterentwickelnde Wettstreit zwischen Angriff und Verteidigung spiegelt die Vielfalt und Farbe der realen Welt wider. Unsere Erfahrungen zeigen, dass proaktive Bedrohungsprävention keine einzelne, einzigartige Fähigkeit ist, sondern ein systematischer Ansatz, der verschiedene Sicherheitskenntnisse und Anstrengungen kombiniert.

Diese Geschichte beleuchtet den komplexen Tanz der Cybersicherheit, während wir uns an unsere Erfahrungen mit den BabySwap- und TransitSwap-Angriffen auf BSC erinnern. Für eine detaillierte Analyse verweisen wir auf unseren vorherigen Bericht.

Updates von Transit Swap gepostet
Updates von Transit Swap gepostet

Am 1. Oktober 2022 um 14:47 UTC identifizierte unser internes System eine Angriffstransaktion. Während unserer Untersuchung stellten wir fest, dass die Transaktion von einem Bot-Konto initiiert wurde, das den ursprünglichen Angriff "front-rannt" hatte. Das Konto wies ein Muster mit acht führenden Nullen auf, was darauf hindeutet, dass es durch das anfällige Profanity Tool generiert wurde.

Gelegenheit begünstigt die Vorbereiteten, und wir hatten bereits ein Rettungswerkzeug entwickelt, um den privaten Schlüssel anfälliger Profanity-Adressen wiederherzustellen, basierend auf unseren bisherigen Bemühungen.

Bis 16:10 UTC stellte unser Werkzeug den privaten Schlüssel des Bots in nur 20 Minuten wieder her. Wir überwiesen die Gelder umgehend auf ein sicheres Konto, gemäß unserer Standard-Rettungsprozedur. Diese Maßnahme stellte sicher, dass andere, die möglicherweise den privaten Schlüssel wiederherstellen, keinen Zugriff auf das Konto und die Gelder hätten.

Wir stießen jedoch auf eine Hürde: Die Gelder befanden sich in dem vom Bot bereitgestellten Vertrag, nicht in seinem EOA-Konto. Nach der Dekompilierung des Vertrags identifizierten wir eine "withdraw"-Funktion, mit der die Gelder abgerufen werden konnten (wie in der folgenden Abbildung gezeigt).

Mit der Token-Adresse als erstem Argument und Null als zweitem führten wir eine Transaktion aus und zogen die Gelder erfolgreich aus dem Vertrag auf den Bot ab, um sie dann auf unser sicheres Konto zu übertragen.

Wenige Stunden später erkannte unser System einen weiteren Angriff auf TransitSwap. Unter mehreren Angriffstransaktionen wurde eine erneut vom Bot "front-rannt". Da sich der vom Bot bereitgestellte Vertrag jedoch vom vorherigen unterschied, war auch die Funktion zur Übertragung der Gelder unterschiedlich.

Wir entschieden uns, die Gelder an die angegriffenen Projekte (anstatt an den Bot) zurückzugeben, aus folgenden Gründen:

  • Erstens hat der Bot die Gelder durch Front-Running von Angriffstransaktionen erhalten, was wir als einen Angriff selbst betrachten;
  • Zweitens gehörten die Gelder den Opfern des Angriffs, d. h. den Nutzern der betroffenen DeFi-Protokolle. Diese Nutzer hatten bereits unter den Schwachstellen des DeFi-Protokolls gelitten und verdienten es, die Gelder von den Angreifern zu erhalten.

Der systematische Ansatz bietet uns erhebliche Vorteile bei der Bewältigung realer Sicherheitsbedrohungen und unterstreicht die Bedeutung von kontinuierlichem Lernen und Anpassung in der sich ständig verändernden Landschaft der Cybersicherheit.

Zugriff auf den Dienst

  • Phalcon ist eine SaaS-Plattform. Sie können sich auf unserer Website anmelden, um Funktionen zu erkunden, Preise einzusehen und direkt zu abonnieren.
  • Sie können auch eine Demo buchen, um mehr über Phalcon zu erfahren und fachkundige Sicherheitsberatung zu erhalten.

Lassen Sie Phalcon eine Verteidigungslinie für Ihr Protokoll aufbauen. Es erfordert keine großen Anpassungen auf Protokollseite und birgt keinerlei zusätzliche Risiken. Es ist wie ein Schild, das eine zusätzliche Sicherheitsebene bietet. Buchen Sie jetzt eine Demo!

Weitere Erfolgsgeschichten von Phalcon

Über Phalcon

Phalcon ist eine von BlockSec gestartete Plattform zur Überwachung und automatisierten Blockierung von Angriffen. Die Plattform kann Angriffe präzise erkennen und automatisch blockieren. Phalcon zielt darauf ab, umfassenden Sicherheitsschutz nach dem Launch für Web3-Projekte zu bieten, einschließlich kontinuierlicher Überwachung, Angriffsblockierung und Notfallreaktion, um On-Chain-Assets für Protokollanbieter, LPs und DAO-Organisationsmitglieder zu schützen.

Bis heute hat Phalcon über 20 Hacker-Angriffe erfolgreich blockiert und Vermögenswerte im Wert von mehr als 20 Millionen US-Dollar gerettet. Bereits in der frühen Kundenphase erhielt Phalcon Anerkennung und eine Förderung vom Top-DeFi-Protokoll Compound und etablierte für dieses eine Plattform zur Angriffsblockierung.

Webseite: https://blocksec.com/phalcon

Twitter: @Phalcon_xyz

Telegram: https://t.me/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.