Back to Blog

Faktoren, die Web3 für Hacks anfälliger machen, und unsere Abwehrstrategien

August 30, 2023
4 min read

In einer Welt, in der Blockchain-Hacks und Kapitalausbeutung fast wöchentlich zu geschehen scheinen, stellt sich die Frage: Können wir diese Sicherheitsverletzungen wirksam verhindern?

BlockSec, der Experte im Bereich der Blockchain-Sicherheit, bietet wertvolle Einblicke. Wir erkennen die Komplexität des Problems an und arbeiten gleichzeitig aktiv daran, die Sicherheitsmaßnahmen zu verbessern. BlockSec Phalcon, eines unserer Produkte, bietet präzise Benachrichtigungen, bevor Angriffstransaktionen ausgeführt werden, und ergreift automatische Maßnahmen, um Hacker abzuwehren.

Hier teilt unser BlockSec-Gründer, Professor Yajin Zhou, seine Perspektiven auf den proaktiven Ansatz zur Blockchain-Sicherheit während eines Überwachungspanels.

Angesichts des häufigen Auftretens von Hacks und Kapitalausbeutung in der Blockchain fast jede Woche, ist es realistisch, diese wirksam zu verhindern?

In der Welt der Blockchain-Sicherheit ist die Antwort etwas komplex. Unser Team arbeitet ständig an Wegen, DeFi-Hacks zu erkennen. Wenn Sie uns fragen, ob wir alle laufenden Angriffe erkennen können, lautet die Antwort ja. Allerdings gibt es einen Haken: Wenn wir jede Transaktion als verdächtig oder als Angriff einstufen, können wir alle Hacks finden, aber das schafft ein Problem. Wir müssen sorgfältig zwischen Fehlalarmen und dem Verpassen echter Bedrohungen abwägen.

Wenn wir Produkte für unsere Kunden entwickeln und Überwachungssysteme einrichten, müssen wir sicherstellen, dass unsere Benachrichtigungen sinnvoll sind. Wenn unser System zu viele Benachrichtigungen generiert, wie 50, 100 oder sogar 200 pro Tag, werden die meisten Benutzer sie ignorieren, da die meisten davon Fehlalarme sind. Unsere Herausforderung besteht also darin, dieses Gleichgewicht effektiv aufrechtzuerhalten.

Bei Blocksec arbeiten wir aktiv an Strategien, um Angriffe zu erkennen und gleichzeitig Fehlalarme zu reduzieren. Mit Hilfe der Sicherheits-Community hoffen wir, einen großen Teil der Angriffe identifizieren zu können. Auch wenn wir sie vielleicht nicht alle verhindern können, können wir unsere Erkennungsfähigkeiten zweifellos erheblich verbessern.

Welche spezifischen Faktoren in Web3 machen es anfälliger für Sicherheitsangriffe als Web2?

In der Welt der Web3-Sicherheit fallen einige Dinge auf, die Web3 im Vergleich zu Web2 anfälliger für Angriffe machen können.

  • Erstens ist Web3 sehr offen. Alles, wie Smart Contracts und Quellcode, ist für jeden einsehbar. Diese Offenheit kann es sowohl normalen Nutzern als auch Angreifern erleichtern, Schwachstellen zu erkennen. Im Gegensatz dazu halten Web2-Systeme, wie die in traditionellen Banken, ihren Code verborgen, was das Finden von Schwachstellen erheblich erschwert.

  • Zweitens erleichtern einige Teile der Blockchain, wie Flash Loans, tatsächlich Angreifern den Zugang. In regulären Finanzsystemen benötigen Angreifer oft viel Geld, wie eine Million Dollar, um einen Angriff durchzuführen. In der Blockchain-Welt können sie jedoch Flash Loans nutzen, um eine große Menge Bargeld, wie zehn Millionen Dollar, zu leihen und für Angriffe zu verwenden.

  • Schließlich mangelt es Web3 an guten Werkzeugen zur Erkennung von Schwachstellen. Ich bin Universitätsprofessor und habe gesehen, wie Studenten Werkzeuge zur Erkennung kniffliger Probleme in regulärer Software für Web2 entwickelt haben. Aber wenn es um Web3 und Smart Contracts geht, ist noch viel zu tun. Das Finden logischer Fehler im Zusammenhang mit Geschäftsregeln ist besonders schwierig. Es beinhaltet Dinge wie das Ändern von Eingaben, das Verständnis der Beziehungen zwischen verschiedenen Eingaben und die Verwendung zuverlässiger Informationsquellen – Herausforderungen, die wir noch nicht vollständig bewältigt haben.

All diese Faktoren zusammen machen Web3 zu einem verlockenden Ziel für Angreifer, aber zu einem schwierigen Ort für Protokolle, um sicher zu bleiben.

Wie sehen Sie die Verbindung zwischen Überwachung in der Web3-Sicherheit? Kann sie Angreifer stärken und gleichzeitig die Möglichkeit bieten, optionale Überwachungslösungen zu integrieren?

Ich bin auf Herausforderungen im Zusammenhang mit Audio-Debasement und anonymen Transaktionen innerhalb von Blocksec gestoßen. Ähnlich wie bei Flashbots sind diese Dienste anfällig für den Missbrauch durch Angreifer. Eine vorgeschlagene Lösung eines Kollegen schlägt vor, Transaktionen innerhalb von Flash Loans zu investieren, um deren Missbrauch zu verhindern. Ich glaube jedoch, dass diese Lösung in einer dezentralen Welt möglicherweise nicht praktikabel oder zugänglich ist.

Die Verhinderung des Missbrauchs solcher Dienste durch Angreifer bleibt eine offene Frage. Dennoch gibt es ein paar Maßnahmen, die wir ergreifen können.

  • Erstens, wenn ein Angreifer identifiziert wird, kann die Zusammenarbeit mit den Behörden zur Informationsweitergabe vorteilhaft sein, um die Identität der Angreifer zu überprüfen. Diese Zusammenarbeit mit den Behörden kann ein Schritt zur Minderung des Problems sein.

  • Darüber hinaus könnte die Implementierung von Community-basierten Eventing-Systemen innerhalb von Transaktionen in Zukunft nützlich sein. Durch die Einbeziehung dezentraler Community-basierter Mechanismen können wir Transaktionen verzögern, die bösartig erscheinen.

Auch wenn diese Maßnahmen das Problem möglicherweise nicht vollständig lösen, können sie dazu beitragen, die aktuellen Herausforderungen zu bewältigen, mit denen wir konfrontiert sind.

Können Sie Werkzeuge oder Ressourcen empfehlen, die speziell zur Erkennung von Sicherheitslücken in Web3-Anwendungen entwickelt wurden?

Wenn es um Empfehlungen geht, glaube ich, dass die Erkundung der DeFi Hack Labs ein ausgezeichneter Ausgangspunkt für den Übergang von Web2- zu Web3-Sicherheit ist.

Diese Ressource bietet eine Fülle von vergangenen Hacker-Transaktionen, die analysiert werden können, um Einblicke in die Motive und Methoden hinter diesen Angriffen zu gewinnen. Durch das Verständnis der zugrunde liegenden Ursachen und Auslöser dieser Hacks kann man Werkzeuge entwickeln, um ähnliche Angriffe im Web3-Ökosystem zu analysieren und zu erkennen. Erwägen Sie die Nutzung sowohl statischer als auch dynamischer Analysetools, die unabhängig entwickelt oder auf bestehenden Lösungen aufbauen können. Die kontinuierliche Verbesserung und Erweiterung Ihres Wissens in diesem Bereich wird entscheidend sein.

Können Sie den Prozess von Front-Running böswilliger Transaktionen erklären, wie wäre das Infrastruktur-Setup?

Nach unserer Erfahrung mit Front-Running-Angriffstransaktionen beinhaltet der Prozess die Einrichtung einer Infrastruktur zur Überwachung von Transaktionen im Memory Pool.

Ein entscheidender Aspekt ist die Entwicklung eines automatisierten Systems, das Front-Running-Transaktionen schnell synthetisieren kann. Dies beinhaltet die Nachbildung der Angriffsverhaltensweisen aus den böswilligen Verträgen in Ihren eigenen Smart Contracts. Es ist unerlässlich, kritische Variablen zu ersetzen, wie z. B. die Ersetzung der Angreiferadresse durch Ihre eigenen Black-Hat-Adressen. Darüber hinaus ist eine reaktionsschnelle Infrastruktur entscheidend, um die sofortige Ausführung zu gewährleisten, sobald Ihre Transaktion in der Blockchain ist.

Zusammenfassend lässt sich sagen, dass die Expertise von BlockSec im Bereich der Blockchain-Sicherheit unser Engagement für die Bewältigung der sich entwickelnden Herausforderungen von Web3 widerspiegelt. Der Ansatz von BlockSec kombiniert technologische Innovation mit Zusammenarbeit und Community-Engagement und gewährleistet ein sichereres Blockchain-Ökosystem für alle Nutzer.

Treten Sie unserer Warteliste bei und seien Sie der Erste, der unsere herausragenden Dienstleistungen erlebt!

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.