Back to Blog

Web3 durch proaktive Bedrohungsprävention sichern

Phalcon
January 28, 2023
4 min read

Einleitung

In den letzten drei Jahren haben wir mehrere Sicherheitsvorfälle im DeFi-Ökosystem beobachtet. Um den Bedrohungen zu begegnen, werden von der Community Code-zentrierte Methoden wie statische Code-Audits, Smart-Contract-Scanning-Tools oder dynamisches Fuzzing angewendet. Obwohl diese sich als wirksam erwiesen haben, argumentieren wir, dass der Code-zentrierte Ansatz allein die Sicherheitsprobleme und die Vermögenswerte der Projektbenutzer nicht lösen kann. Beispielsweise gibt es mehrere Fälle, in denen anfällige Verträge von mehreren renommierten Code-Auditing-Unternehmen geprüft wurden.

Wir sind der Meinung, dass es zusätzlich zu den bestehenden Code-zentrierten Ansätzen eine proaktivere Lösung zur Bedrohungsprävention geben sollte, um sich vor den Bedrohungen zu schützen. Wir haben diese Idee Ende 2021 intern diskutiert und Anfang 2022 ein System namens IronDome entwickelt. Seitdem haben wir das System intern bei BlockSec implementiert. Im Jahr 2022 blockierte IronDome erfolgreich mehrere Angriffe und rettete Benutzervermögenswerte im Wert von über 5 Millionen US-Dollar, einschließlich des Falls, bei dem der Angriff auf Saddle Finance im April 2022 verhindert und 3,8 Millionen US-Dollar gerettet wurden.

In diesem Blog werden wir die Systemarchitektur von IronDome und seine Erfolgsgeschichten ausführlich erläutern. Wir werden auch die Grenzen unseres Systems und unsere Erkenntnisse über die zukünftige Richtung der Bedrohungsprävention diskutieren.

Systemarchitektur auf hoher Ebene

Die Grundidee von IronDome ist es, den ausstehenden Pool von Ethereum zu überwachen, die Angriffstransaktion über unser System zur Transaktionsvorab-Ausführung Mopsus zu erkennen und den Angriff zu blockieren, indem automatisch eine Rettungstransaktion synthetisiert wird, die anfällige Vermögenswerte auf unser sicheres Konto verschiebt, und die Angriffstransaktion durch FlashBot im Frontrunning zu überholen. Die folgende Abbildung zeigt die Architektur.

Übersicht der Systemarchitektur
Übersicht der Systemarchitektur

Mempool-Überwachung

IronDome überwacht die ausstehenden Transaktionen im Speicherpool über unseren angepassten Geth-Client. Der entscheidende Punkt ist, dass unser System die Transaktion prompt und so viele Transaktionen wie möglich überwachen muss.

Angriffserkennung

Jede ausstehende Transaktion wird an das Angrifferkennungsmodul übergeben. Da diese Transaktionen noch nicht auf der Kette sind, werden wir unsere Transaktionsvorab-Ausführungs-Engine Mopsus nutzen, um diese Transaktionen vorab auszuführen und die Angriffstransaktionen (bösartigen Transaktionen) basierend auf den Laufzeitzuständen und Ergebnissen der Transaktion zu erkennen.

Rettungstransaktionssynthese

Für die Angriffstransaktion synthetisiert IronDome automatisch eine Rettungstransaktion und ihre Hilfsverträge. Die Rettungstransaktion folgt einer ähnlichen Methode wie die Angriffstransaktion, um den anfälligen Vertrag zu "exploiten", aber die Gewinne auf unser sicheres Konto (ein Multi-Sig-Konto) anstelle des vom Angreifer kontrollierten Kontos zu übertragen. Zum Beispiel können wir Hilfsverträge ähnlich wie die Angriffskontrakte automatisch bereitstellen, aber die Token-Überweisungsadresse auf unser sicheres Konto ändern. Natürlich müssen für einige Angriffstransaktionen kompliziertere Ansätze verwendet werden.

Für die Rettungstransaktion müssen wir sicherstellen, dass sie vor der Angriffstransaktion auf der Kette erscheint. Im aktuellen System nutzen wir dafür FlashBot. Erstens müssen wir sicherstellen, dass niemand sonst unsere Rettungstransaktion abhören kann. Zweitens können wir Strategien anwenden, um unsere Rettungstransaktion an den Anfang des Blocks zu setzen.

Repräsentative Erfolgsgeschichten

Wir haben IronDome Anfang 2022 implementiert. Das System hat erfolgreich mehrere Angriffe erkannt und blockiert. Diese Tabelle fasst einige der Erfolgsfälle zusammen.

Die folgende Zeitleiste zeigt, wie unser System Ende April 2022 3,8 Millionen US-Dollar für Saddle Finance gerettet hat. Insbesondere hat unser System den gesamten Prozess zur Erkennung der Angriffstransaktion abgeschlossen und die Rettungstransaktion automatisch in weniger als einer Sekunde synthetisiert. Wir haben alle geretteten Gelder an Saddle Finance zurückgegeben. Klicken Sie auf den Link für die ursprüngliche Hack-Transaktion und unsere Rettungstransaktion sind im Folgenden aufgeführt.

Ethische Überlegungen

Wir nehmen die Sicherheitsethik in unserem System ernst. Obwohl unser System den anfälligen Vertrag "exploitet" , um Benutzervermögenswerte zu retten, glauben wir, dass dieses Handeln kein ethisches Problem darstellt.

  • Erstens exploitet unser System den anfälligen Vertrag nicht aktiv. Es reagiert nur, wenn es eine ausstehende Angriffstransaktion erkennt und synthetisiert automatisch eine ähnliche (um die Angriffstransaktion zu blockieren). Es erstellt die Angriffstransaktion niemals selbst.
  • Zweitens kommunizieren wir aktiv mit dem betroffenen Protokoll und geben die geretteten Gelder zurück.

Einschränkungen

Obwohl IronDome seine Effektivität gezeigt hat, weist das System noch einige Einschränkungen auf. Im Folgenden werden wir diese Einschränkungen erläutern und weitere Richtungen in der proaktiven Bedrohungsprävention diskutieren.

  • Erstens überwacht unser System die ausstehenden Transaktionen im Mempool. Wenn der Angreifer einen privaten Transaktionsdienst nutzt, z. B. FlashBot, wird die Angriffstransaktion nicht im Mempool vorhanden sein und somit nicht erkannt. Um dieses Problem zu lösen, fordern wir eine Zusammenarbeit mit dem Anbieter des privaten Transaktionsdienstes, um die Angriffstransaktion zu erkennen und zu blockieren (ähnlich wie bei der Erkennung der bösartigen Transaktion durch unser System). Außerdem kann unser System, auch wenn es die Angriffstransaktion nicht im ausstehenden Pool blockieren kann, die Angriffstransaktion auf der Kette erkennen und eine Rettungstransaktion senden, um weitere Angriffstransaktionen zu verhindern. Beachten Sie, dass in vielen Fällen mehr als eine Angriffstransaktion vorhanden ist.
  • Zweitens ist Sicherheit ein Wettrüsten. Wir haben Fälle gesehen, in denen Angreifer die Messlatte für die Synthese der Rettungstransaktion höher legen. Sie können beispielsweise eine Angriffstransaktion in mehrere aufteilen und die Gewinnadresse verschleiern. Obwohl diese Probleme gelöst werden können, glauben wir, dass das Wettrüsten nicht aufhören wird. Wir arbeiten an Lösungen, um diese Probleme zu beheben.
  • Drittens ist die Frage, wie die Rettungstransaktion vor der Angriffstransaktion auf der Kette erscheint, immer noch offen. Obwohl einige Gebotsstrategien die Chance erhöhen können, dass unsere Rettungstransaktion in den Block aufgenommen wird, können wir keine 100%ige Garantie geben.

Referenzen und weiterführende Lektüre

[1] How to Make the BlockChain Attack “Blockable” | by BlockSec

[2] The Block: Stablecoin DEX Saddle Finance hacked for $10 million

[3] Lend Exploit Post-Mortem — HomeCoin (mirror.xyz)

[4] Equalizer Finance on Twitter: “We have recovered the funds from the vaults on Ethereum and BSC. Now the team is working on recovering the funds from the Polygon and Optimism chains. A big thank you to @BlockSecTeam who managed to block the attackers, protect and return the assets!” / Twitter

[5] FSWAP on Twitter: “The details of the attack on FSWAP liquidity progress” / Twitter

[6] https://forta.org/blog/blocksec-and-forta-work-to-secure-web3-beyond-audits/

[7] https://forta.org/blog/the-future-of-threat-prevention-in-web3/

Sign up for the latest updates
Newsletter - April 2026
Security Insights

Newsletter - April 2026

In April 2026, the DeFi ecosystem experienced three major security incidents. KelpDAO lost ~$290M due to an insecure 1-of-1 DVN bridge configuration exploited via RPC infrastructure compromise, Drift Protocol suffered ~$285M from a multisig governance takeover leveraging Solana's durable nonce mechanism, and Rhea Finance incurred ~$18.4M following a business logic flaw in its margin-trading module that allowed circular swap path manipulatio

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly
Security Insights

~$7.04M Lost: GiddyDefi, Volo Vault & More | BlockSec Weekly

This BlockSec weekly security report covers eight attack incidents detected between April 20 and April 26, 2026, across Ethereum, Avalanche, Sui, Base, HyperLiquid, and MegaETH, with total estimated losses of approximately $7.04M. The highlighted incident is the $1.3M GiddyDefi exploit, where the attacker did not break any cryptography or use a flash loan but simply replayed an existing on-chain EIP-712 signature with the unsigned `aggregator` and `fromToken` fields swapped out for a malicious contract, demonstrating how partial signature coverage turns any historical signature into a generic permit. Other incidents include a $3.5M Volo Vault operator key compromise on Sui, a $1.5M Purrlend privileged-role takeover, a $413K SingularityFinance oracle misconfiguration, a $142.7K Scallop cross-pool index injection, a $72.35K Kipseli Router decimal mismatch, a $50.7K REVLoans (Juicebox) accounting pollution, and a $64K Custom Rebalancer arbitrary-call exploit.

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.