Back to Blog

Sicherheits- und Datenschutzbedenken bei privaten Transaktionsdiensten auf Binance Smart Chain

September 20, 2022
4 min read

Hintergrund des Private-TX-Services

Der Private-TX-Service zielt darauf ab, die Transaktionen von Benutzern zu schützen, ohne die Transaktionen in der Kette zu übertragen. Dieser Dienst kann zum Aufbau eines gesunden Ökosystems beitragen, indem er Benutzer vor Sandwich-Attacken schützt. Beispielsweise kann ein Angreifer nicht den Pending-Pool abhören, um andere Transaktionen zu front-runnen. Darüber hinaus kann der Private-TX-Service den Gaspreis-Krieg zwischen MEV-Bots abmildern. Das liegt daran, dass MEV-Bots einen solchen Dienst nutzen können, anstatt im Pending-Tool zu konkurrieren, was den Gaspreis erhöht – was es für normale Transaktionen schwierig macht, gepackt zu werden.

Flashbots ist ein bekannter privater Dienstleister auf Ethereum und hat ausgezeichnete Dokumentationen darüber, wie das System funktioniert. Es bietet auch klare APIs für die privaten TX-Daten. BNB48 hat einen ähnlichen Dienst (Enhanced RPC) auf der Binance Smart Chain (BSC) angeboten.

Private TX wurde von Angreifern missbraucht

Jedoch kann der Private-TX-Service von Angreifern missbraucht werden, um die Angriffstransaktion schnell (unbemerkt) in die Kette aufzunehmen.

Kürzlich haben wir eine "interessante" Transaktion auf BSC gesehen. Der Angreifer nutzte den Private-TX-Service von BNB48 aus, um seine Angriffstransaktion zu verbergen (der Angriffsgewinn beträgt rund "150.000 $" USD). Aus dem folgenden Screenshot können wir entnehmen, dass diese Transaktion vom BNB48-Validator mit einem Gaspreis von "15 Gwei" gepackt wurde.

Leider konnten wir keinen öffentlichen Dienst finden, der Transaktionen abfragen kann, die über den Private-TX-Service von BNB48 gepackt wurden. Wir vermuten jedoch stark, dass dies aus den folgenden zwei Gründen der Fall ist.

  • Laut der BNB48-Dokumentation muss der Transaktionssender beim Verwenden des Enhanced RPC den Gaspreis auf 15 Gwei einstellen. Natürlich besteht immer noch eine geringe Chance, dass der Angreifer den BNB48 Private-TX-Service nicht genutzt hat, sondern zufällig einen normalen RPC-Endpunkt für die Transaktion verwendet und den Gaspreis auf "15 Gwei" gesetzt hat.
  • Außerdem enthält der Vertrag des Angreifers Code, der einschränkt, dass die Angriffstransaktion nur auf einem BNB48-Validator ausgeführt werden kann (siehe folgende Abbildung).

Aufgrund des Gaspreises und der Code-Logik vermuten wir stark, dass diese Transaktion den BNB48 Private-TX-Service missbraucht hat.

Die IP-Adresse des Angreifers wurde enthüllt

Interessanterweise behauptete das Opfer, er/sie habe erfolgreich die IP-Adressen und den Zeitpunkt der Angriffstransaktion identifiziert. Daraufhin sandte das Opfer eine Nachricht in der Kette, um den Angreifer aufzufordern, die Gelder zurückzugeben.

Der Angreifer gab die Gelder in einer Reihe von Transaktionen zurück [ 1 | 2 | 3 | 4 | 5 | 6].

Dies wirft die Frage auf: Wenn die Angriffstransaktion den BNB48 Private-TX-Service missbrauchte (durch Senden von Transaktionen an den BNB48 RPC-Endpunkt), wie konnten dann die IP-Adressen des Angreifers identifiziert und geleakt werden? Basierend auf dem Ergebnis, dass die Gelder zurückgegeben wurden, sollten die IP-Adresse und die Geolokalisierung in der Nachricht echt sein.

Sicherheits-/Datenschutzbedenken bei Private-TX-Services

Wir halten Private-TX-Services für eine kritische Komponente im Ökosystem, da sie die Transaktion vor der Übertragung und vor Sandwich-Attacken schützen. Sie werfen jedoch auch andere Sicherheits- und Datenschutzbedenken auf.

  • Wie Angreifer die Private-TX-Services nicht missbrauchen können, ist eine offene Frage. Ob ein Filterdienst im Private-TX-Service benötigt wird, wird in der Community (immer noch) diskutiert. Wir entwickeln derzeit ein System, das Anbietern von Private-TX-Services helfen kann, Angriffsdienste zu überwachen (die Kenntnis von Angriffen ist wertvoll).
  • Wie wird die Privatsphäre von Benutzern geschützt, die Private-TX-Services nutzen? Beispielsweise kann der Endpunkt, der die Private-TX annimmt, die Informationen des Absenders protokollieren, wie z. B. die IP-Adresse und die Uhrzeit. Ob diese Informationen gut geschützt sind, ist unbekannt.

Über BlockSec

BlockSec ist ein Pionier im Bereich Blockchain-Sicherheit, das 2021 von einer Gruppe weltweit renommierter Sicherheitsexperten gegründet wurde. Das Unternehmen hat sich dem Ziel verschrieben, die Sicherheit und Benutzerfreundlichkeit für die aufstrebende Web3-Welt zu verbessern, um deren Massenadoption zu fördern. Zu diesem Zweck bietet BlockSec Audits für Smart Contracts und EVM-Ketten, die Phalcon-Plattform für die sichere Entwicklung und die proaktive Abwehr von Bedrohungen, die MetaSleuth-Plattform für die Verfolgung und Untersuchung von Geldern sowie die MetaDock-Erweiterung für Web3-Entwickler, um effizient im Krypto-Bereich zu agieren.

Bislang hat das Unternehmen über 300 namhafte Kunden wie MetaMask, Uniswap Foundation, Compound, Forta und PancakeSwap betreut und in zwei Finanzierungsrunden zweistellige Millionenbeträge von namhaften Investoren wie Matrix Partners, Vitalbridge Capital und Fenbushi Capital erhalten.

Offizielle Website: https://blocksec.com/

Offizieller Twitter-Account: https://twitter.com/BlockSecTeam

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.