Erstmalige Analyse des bZx-Sicherheitsvorfalls

Erstmalige Analyse des bZx-Sicherheitsvorfalls

Am 5. November wurde das bZX-Protokoll gehackt. Der Angreifer entnahm Token aus den betroffenen Smart Contracts. Nach der ersten Analyse der Angriffstransaktionen vermuten wir, dass dies auf den kompromittierten privaten Schlüssel des Entwicklers zurückzuführen ist.

Angriffsprozess

Der Prozess ist im Grunde einfach. Die privilegierte Funktion transferOwnership wird aufgerufen, um das Eigentum des betroffenen Smart Contracts an einen neuen zu übertragen, z.B. an 0x0acc0e5faa09cb1976237c3a9af3d3d4b2f35fa5. Dann kann der neue Contract-Owner alle Token, die dem Smart Contract zugewiesen wurden, an beliebige Adressen übertragen.

Beachten Sie, dass die privilegierte Funktion transferOwnership nur vom aktuellen Eigentümer des Smart Contracts aufgerufen werden kann. Tatsächlich stellen wir fest, dass der Aufrufer dieser Funktion 0xb7f72028d9b502dc871c444363a7ac5a52546608 ist, der Contract-Creator des betroffenen Smart Contracts.

Wir kennen nicht den genauen Grund, warum der Contract-Creator das Eigentum an andere Adressen überträgt. Wir vermuten jedoch, dass dies auf den kompromittierten (oder geleakten) privaten Schlüssel des Entwicklers zurückzuführen ist.

Fazit

Zusammenfassend lässt sich sagen, dass die Sicherheit des privaten Schlüssels von DApps für die Sicherheit der Anwendung unerlässlich ist, insbesondere für diejenigen, die keine DAO verwenden. Wir schlagen vor, dass der Projektinhaber neue Techniken wie Confidential Computing und MPC verwenden kann, um den privaten Schlüssel zu sichern.

Über BlockSec

BlockSec ist ein wegweisendes Blockchain-Sicherheitsunternehmen, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen engagiert sich für die Verbesserung der Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt, um deren Massenadoption zu erleichtern. Zu diesem Zweck bietet BlockSec Smart Contract und EVM Chain Sicherheitsaudits, die Phalcon Plattform für die Sicherheitsentwicklung und proaktive Bedrohungsabwehr, die MetaSleuth Plattform für die Verfolgung von Geldern und Ermittlungen sowie die MetaSuites Erweiterung für Web3-Entwickler, um effizient in der Krypto-Welt zu surfen.

Bis heute hat das Unternehmen über 300 geschätzte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden zweistellige Millionenbeträge von namhaften Investoren erhalten, darunter Matrix Partners, Vitalbridge Capital und Fenbushi Capital.

Offizielle Website: https://blocksec.com/

Offizielles Twitter-Konto: https://twitter.com/BlockSecTeam

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.