Back to Blog

Wie BlockSec gestohlene Gelder rettete: Technische Einblicke aus drei Beispielen

February 20, 2023
4 min read

DeFi-Hacks finden immer noch statt. Gestohlene Gelder von DeFi-Projekten sind in der Regel schwer zurückzugewinnen. Einige Projekte verhandeln mit Hackern, bieten eine Belohnung an und versprechen, rechtliche Schritte einzustellen. Manchmal funktioniert das, setzt aber ein schlechtes Beispiel. Es ermutigt eher dazu, zu hacken, um eine Belohnung zu erhalten, anstatt einen verantwortungsvollen Diskurs zu führen.

BlockSec verfolgt einen anderen Ansatz, um mehrere Projekte bei der Rückgewinnung ihrer gestohlenen Gelder zu unterstützen. Neben der üblichen Vorgehensweise, den Geldfluss zu verfolgen und mit zentralisierten Entitäten wie Börsen zusammenzuarbeiten, möchten wir unsere drei Erfolgsgeschichten bei der Rückgewinnung gestohlener Gelder ausschließlich durch technische Methoden teilen, darunter die jüngsten von Platypus Finance, TransitSwap_ und_ Saddle Finance.

Platypus Finance: 2,4 Millionen USD gerettet

The Block hat eine gute Geschichte darüber, wie die Rückgewinnung der Gelder für Platypusdefi funktioniert. Grundsätzlich hat der Angreifer einen Fehler gemacht, da es keine Möglichkeit gab, die Gelder aus dem Angriffskontrakt zu verschieben. Das liegt daran, dass der Angreifer vergessen hat, die Code-Logik zu schreiben, um die Token aus dem Angriffskontrakt zu transferieren.

Unser Team hat jedoch festgestellt, dass es eine Möglichkeit gibt, den bestehenden Code im Angriffskontrakt zu nutzen, um USDC aus dem Kontrakt in den Kontrakt des Projekts zu verschieben. Grundsätzlich hat der Angreifer-Kontrakt eine Funktion, die, wenn sie aufgerufen wird, dem Kontrakt des Projekts eine feste Anzahl von USDC im Angriffskontrakt genehmigt. Dieser Code wurde für Angriffszecke verwendet. Wir können jedoch diese Code-Logik wiederverwenden, um die USDC dem Projektkontrakt zu genehmigen und dann den Projektkontrakt (es ist ein Proxy-Kontrakt) zu aktualisieren, um die USDC aus dem Angreifer-Kontrakt zu verschieben.

Wir haben diese Idee mit unserem PoC bewertet und die Informationen mit Platypusdefi geteilt. Wir arbeiten eng mit ihnen zusammen und diese Methode funktioniert! 2,4 Millionen USDC wurden in der folgenden Transaktion zurückgewonnen.

TransitSwap: 246.000 USD gerettet

TransitSwap auf BSC wurde am 1. Oktober 2022 angegriffen. Einige Angriffstransaktionen wurden von einem Bot vorweggenommen.

Wir haben jedoch festgestellt, dass dieser Bot verdächtig für die Profanity-Tool-Schwachstelle war. Die Schwachstelle liegt in einer unzureichenden Zufälligkeit bei der Generierung des privaten Schlüssels. Wir haben ein Tool entwickelt, das den privaten Schlüssel solcher anfälliger Adressen wiederherstellen kann.

Wir haben den privaten Schlüssel des Bots erfolgreich wiederhergestellt. Das Geld befindet sich jedoch im Bot-Kontrakt und nicht in der EoA. Wir haben den Kontrakt dekompiliert und eine Funktion gefunden, mit der die Gelder übertragen werden können.

Wir haben die Gelder auf die offizielle TransitFinance Funds Receiver-Adresse übertragen.

Lesen Sie mehr über Wie wir die gestohlenen Gelder für TransitSwap (und BabySwap) zurückgewinnen

Saddle Finance: 3,8 Millionen USD gerettet

Für Saddle Finance haben wir einen anderen Weg zur Rettung gewählt. Die Grundidee ist, den Pending-Pool von Ethereum zu überwachen, die Angriffstransaktion über unser Transaktions-Vorab-Ausführungssystem Mopsus zu erkennen und den Angriff durch die automatische Synthetisierung einer Rettungstransaktion zu blockieren, die anfällige Vermögenswerte in unser sicheres Konto verschiebt und die Angriffstransaktion über FlashBot vorwegnimmt. Die folgende Abbildung zeigt die Architektur.

Die folgende Zeitleiste zeigt, wie unser System Ende April 2022 3,8 Millionen USD für Saddle Finance gerettet hat. Insbesondere hat unser System den gesamten Prozess der Erkennung der Angriffstransaktion abgeschlossen und die Rettungstransaktion in weniger als einer Sekunde automatisch synthetisiert. Wir haben alle geretteten Gelder an Saddle Finance zurückgegeben. Klicken Sie auf den Link für die ursprüngliche Hack-Transaktion und unsere Rettungs-Transaktion.

Mehr lesen: Web3 durch proaktive Bedrohungsprävention sichern

Zusammenfassung

Die oben genannten drei sind nur repräsentative Fälle. Tatsächlich haben wir weitere erfolgreiche Fälle zur Rettung von Geldern.

Wir sind der Meinung, dass die Sicherheit von DeFi nicht durch eine einzige Methodik gelöst werden kann. Es gibt keine Patentlösung. BlockSec hat eine Reihe von Tools (und entwickelt weitere) und Dienstleistungen entwickelt, um das gesamte Ökosystem zu sichern. Wir haben Phalcon, ein Transaktions-Explorer für Blockchains, einen Sicherheits-Code-Audit-Service (deckt Solidity, Rust, Go und Move ab) und proaktive Angriffs mitigationsdienste. Wir haben eine Reihe von Tools für Krypto-Nutzer entwickelt, um Phishing-Angriffe zu bekämpfen, darunter MetaSleuth, ein Krypto-Fund-Analyse-Tool, und MetaSuites, eine Browser-Erweiterung für Blockchain-Browser. Wir melden kontinuierlich Phishing-URLs und Adressen an MetaMask und Etherscan. BlockSec hat mit Partnern wie Cronos, Forta, Tokenlon, KeyStone, Goplus und weiteren zusammengearbeitet, um das gesamte Krypto-Ökosystem zu sichern.

Zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben.

Erfahren Sie mehr über BlockSec: Website | Dokumentation | Twitter | Blog | TG-Gruppe

Sign up for the latest updates
~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly
Security Insights

~$15.9M Lost: Trusted Volumes & More | BlockSec Weekly

This BlockSec bi-weekly security report covers 11 notable attack incidents identified between April 27 and May 10, 2026, across Sui, Ethereum, BNB Chain, Base, Blast, and Berachain, with total estimated losses of approximately $15.9M. Three incidents are analyzed in detail: the highlighted $1.14M Aftermath Finance exploit on Sui, where a signed/unsigned semantic mismatch in the builder-fee validation allowed an attacker to inject a negative fee that was converted into positive collateral during settlement; the $5.87M Trusted Volumes RFQ authorization mismatch on Ethereum; and the $5.7M Wasabi Protocol infrastructure-to-contract-control compromise across multiple EVM chains.

Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.