Back to Blog

Erstmalige Analyse des bZx-Sicherheitsvorfalls

Code Auditing
November 6, 2021

Am 5. November wurde das bZX-Protokoll gehackt. Der Angreifer entnahm Token aus den betroffenen Smart Contracts. Nach der ersten Analyse der Angriffstransaktionen vermuten wir, dass dies auf den kompromittierten privaten Schlüssel des Entwicklers zurückzuführen ist.

Angriffsprozess

Der Prozess ist im Grunde einfach. Die privilegierte Funktion transferOwnership wird aufgerufen, um das Eigentum des betroffenen Smart Contracts an einen neuen zu übertragen, z.B. an 0x0acc0e5faa09cb1976237c3a9af3d3d4b2f35fa5. Dann kann der neue Contract-Owner alle Token, die dem Smart Contract zugewiesen wurden, an beliebige Adressen übertragen.

Beachten Sie, dass die privilegierte Funktion transferOwnership nur vom aktuellen Eigentümer des Smart Contracts aufgerufen werden kann. Tatsächlich stellen wir fest, dass der Aufrufer dieser Funktion 0xb7f72028d9b502dc871c444363a7ac5a52546608 ist, der Contract-Creator des betroffenen Smart Contracts.

Wir kennen nicht den genauen Grund, warum der Contract-Creator das Eigentum an andere Adressen überträgt. Wir vermuten jedoch, dass dies auf den kompromittierten (oder geleakten) privaten Schlüssel des Entwicklers zurückzuführen ist.

Fazit

Zusammenfassend lässt sich sagen, dass die Sicherheit des privaten Schlüssels von DApps für die Sicherheit der Anwendung unerlässlich ist, insbesondere für diejenigen, die keine DAO verwenden. Wir schlagen vor, dass der Projektinhaber neue Techniken wie Confidential Computing und MPC verwenden kann, um den privaten Schlüssel zu sichern.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu erleichtern. Zu diesem Zweck bietet BlockSec Smart Contract und EVM Chain Sicherheitsaudits, die Phalcon Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth Plattform für die Verfolgung von Geldern und Ermittlungen sowie die MetaSuites Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu surfen.

Bis heute hat das Unternehmen über 300 geschätzte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden zweistellige Millionenbeträge von namhaften Investoren erhalten, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital.

Offizielle Website: https://blocksec.com/

Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield
Security Insights

Tether Freezes $6.76M USDT Linked to Iran's IRGC & Houthi Forces: Why On-Chain Compliance is Now a Geopolitical Battlefield

Looking ahead, targeted freezing events like this $6.76M USDT action will only become more common. On-chain data analysis is improving. Stablecoin issuers are also working closely with regulators. As a result, hidden illicit financial networks will be exposed.

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Mar 2 – Mar 8, 2026

During the week of March 2 to March 8, 2026, seven blockchain security incidents were reported with total losses of ~$3.25M. The incidents occurred across Base, BNB Chain, and Ethereum, exposing critical vulnerabilities in smart contract business logic, token deflationary mechanics, and asset price manipulation. The primary causes included a double-minting logic flaw during full token deposits that allowed an attacker to exponentially inflate their balances through repeated burn-and-mint cycles, a price manipulation vulnerability in an AMM-based lending market where artificially inflated vault shares created divergent price anchors to incorrectly force healthy positions into liquidation, and a flawed access control implementation relying on trivially spoofed contract interfaces that enabled attackers to bypass authorization to batch-mint and dump arbitrary tokens.

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Feb 23 – Mar 1, 2026

During the week of February 23 to March 1, 2026, seven blockchain security incidents were reported with total losses of ~$13M. The incidents affected multiple protocols, exposing critical weaknesses in oracle design/configuration, cryptographic verification, and core business logic. The primary drivers included oracle manipulation/misconfiguration that led to the largest loss at YieldBloxDAO (~$10M), a crypto-proof verification flaw that enabled the FOOMCASH (~$2.26M) exploit, and additional token design and logic errors impacting Ploutos, LAXO, STO, HedgePay, and an unknown contract, underscoring the need for rigorous audits and continuous monitoring across all protocol layers.