Back to Blog

Wie BlockSec gestohlene Gelder gerettet hat: Aus technischer Perspektive dreier repräsentativer Fälle

February 20, 2023

DeFi-Hacks finden immer noch statt. Für die gestohlenen Gelder von DeFi-Projekten ist es in der Regel schwer, diese zurückzuerhalten. Einige Projekte verhandeln mit dem Hacker, bieten eine Prämie und versprechen, von rechtlichen Schritten abzusehen. Das funktioniert manchmal, setzt aber ein schlechtes Beispiel. Es ermutigt eher dazu, zu hacken, um eine Prämie zu erhalten, anstatt einen verantwortungsvollen Dialog zu führen.

BlockSec hat einen anderen Ansatz gewählt, um mehrere Projekte bei der Rückgewinnung ihrer gestohlenen Gelder zu unterstützen. Neben dem üblichen Weg der Verfolgung von Geldflüssen und der Zusammenarbeit mit zentralisierten Einheiten wie Börsen möchten wir unsere drei Erfolgsgeschichten bei der Wiederbeschaffung gestohlener Gelder rein durch technische Methoden teilen, darunter die jüngsten von Platypus Finance, TransitSwap, und Saddle Finance_.

Platypus Finance: 2,4 Millionen USD gerettet

The Block hat eine gute Geschichte darüber, wie unsere Rückgewinnung der Gelder für Platypusdefi funktioniert. Grundsätzlich machte der Angreifer einen Fehler, da es keine Möglichkeit gab, die Gelder aus dem Angriffskontrakt zu transferieren. Das liegt daran, dass der Angreifer vergessen hatte, die Logik für die Übertragung der Token aus dem Angriffskontrakt zu schreiben.

Unser Team stellte jedoch fest, dass es eine Möglichkeit gab, den bestehenden Code im Angriffskontrakt zu nutzen, um USDC aus dem Kontrakt in den Kontrakt des Projekts zu verschieben. Grundsätzlich hatte der Angreifer-Kontrakt eine Funktion, die, wenn sie aufgerufen wurde, dem Projekt-Kontrakt eine feste Menge an USDC genehmigte. Dieser Code wurde für den Angriff verwendet. Wir können diese Code-Logik jedoch wiederverwenden, um die USDC an den Projekt-Kontrakt zu genehmigen und dann den Projekt-Kontrakt (es ist ein Proxy-Kontrakt) zu aktualisieren, um die USDC aus dem Angreifer-Kontrakt zu verschieben.

Wir bewerteten diese Idee mit unserem PoC und teilten die Informationen mit Platypusdefi. Wir arbeiten eng mit ihnen zusammen und diese Methode funktioniert! 2,4 Millionen USDC wurden in der folgenden Transaktion zurückgewonnen.

TransitSwap: 246K USD gerettet

TransitSwap auf BSC wurde am 1. Oktober 2022 angegriffen. Einige Angriffstransaktionen wurden von einem Bot front-runnt.

Wir stellten jedoch fest, dass dieser Bot verdächtig auf die Profanity-Tool-Schwachstelle hinwies. Die Schwachstelle beruht auf unzureichender Zufälligkeit bei der Erzeugung des privaten Schlüssels. Wir haben ein Werkzeug entwickelt, das den privaten Schlüssel solcher anfälligen Adressen wiederherstellen kann.

Wir haben den privaten Schlüssel des Bots erfolgreich wiederhergestellt. Das Geld befindet sich jedoch im Bot-Kontrakt und nicht in der EoA. Wir haben den Kontrakt dekompilieren können und eine Funktion gefunden, mit der die Gelder übertragen werden können.

Wir haben die Gelder an die offizielle Empfängeradresse für TransitFinance-Gelder überwiesen.

Lesen Sie mehr unter Wie wir die gestohlenen Gelder für TransitSwap (und BabySwap) zurückholen

Saddle Finance: 3,8 Millionen USD gerettet

Für Saddle Finance haben wir einen anderen Weg gewählt, um die Rettung durchzuführen. Die Grundidee ist, den wartenden Pool von Ethereum zu überwachen, die Angriffstransaktion über unser Transaktions-Vorab-Ausführungssystem Mopsus zu erkennen und den Angriff durch die automatische Synthetisierung einer Rettungstransaktion zu blockieren, die anfällige Vermögenswerte in unser sicheres Konto verschiebt, und die Angriffstransaktion über FlashBot zu front-runnen. Die folgende Abbildung zeigt die Architektur.

Die folgende Zeitleiste zeigt, wie unser System Ende April 2022 3,8 Millionen USD für Saddle Finance gerettet hat. Insbesondere hat unser System den gesamten Prozess zur Erkennung der Angriffstransaktion abgeschlossen und die Rettungstransaktion automatisch in weniger als einer Sekunde synthetisiert. Wir haben alle geretteten Gelder an Saddle Finance zurückgegeben. Klicken Sie auf den Link für die ursprüngliche Hack-TX und unsere Rettungs-TX.

Mehr lesen: Web3 durch proaktive Bedrohungsprävention sichern

Zusammenfassung

Die oben genannten drei sind nur repräsentative Fälle. Tatsächlich haben wir weitere erfolgreiche Fälle zur Rettung von Geldern.

Wir sind der festen Überzeugung, dass die Sicherheit von DeFi nicht mit einer einzigen Methodik gelöst werden kann. Es gibt keine Patentlösung. BlockSec hat mehrere Werkzeuge entwickelt (und entwickelt weitere), um das gesamte Ökosystem zu sichern. Wir haben Phalcon, einen Transaktions-Explorer für Blockchains, einen Sicherheits-Code-Audit-Service (der Solidity, Rust, Go und Move abdeckt) und proaktive Angriffsmilderungsdienste. Wir haben mehrere Werkzeuge für Krypto-Nutzer entwickelt, um Phishing-Angriffe zu bekämpfen, darunter MetaSleuth, ein Analyse-Tool für Krypto-Fonds, und MetaSuites, eine Browser-Erweiterung für Blockchain-Browser. Wir melden kontinuierlich Phishing-URLs und Adressen an MetaMask und Etherscan. BlockSec hat mit Partnern wie Cronos, Forta, Tokenlon, KeyStone, Goplus und weiteren zusammengearbeitet, um das gesamte Krypto-Ökosystem zu sichern.

Zögern Sie nicht, uns zu kontaktieren, wenn Sie Fragen haben.

Erfahren Sie mehr über BlockSec: Website | Dokumentation | Twitter | Blog | TG-Gruppe

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.