Back to Blog

Web3-Sicherheit entschlüsseln: Wie BlockSec DeFi-Hacks bekämpft

September 5, 2023
6 min read

In der sich ständig weiterentwickelnden Welt von Web3 kann die Bedeutung von Sicherheit nicht genug betont werden. Trotz der Bärenmarktbedingungen hat der alarmierende Anstieg von DeFi-Hacks und -Betrügereien Bedenken geweckt. Unzählige Opfer haben nach Hilfe gesucht, nachdem sie ihr hart verdientes Geld verloren hatten, was die Schwere des Problems und die kritische Notwendigkeit von Präventivmaßnahmen unterstreicht.

Die Einführung von BlockSec

Unsere Blockchain-Plattform wurde 2021 mit Unterstützung prominenter Investoren und Kunden gegründet. Sie bietet verschiedene Produkte an, darunter den Phalcon Explorer, der von Sicherheitsexperten häufig zur Analyse von Transaktionen verwendet wird. Darüber hinaus bietet die Plattform das MetaDock und MetaSleuth, die der Community kostenlos zur Verfügung stehen.

Warum Sicherheit in Web3 wichtig ist

Die Bedeutung der Sicherheit in Web3 ist offensichtlich, da selbst unter den Bedingungen eines Bärenmarktes der Anstieg von DeFi-Hacks und Betrügereien besorgniserregend ist. Die zunehmende Zahl von Opfern, die um Hilfe bitten, nachdem sie ihr Geld verloren haben, zeigt die Ernsthaftigkeit des Problems und die Notwendigkeit von Hilfe, um Insolvenz zu verhindern, die durch solche Angriffe verursacht wird.

Warum DeFi-Hacks sehr verbreitet sind

DeFi-Hacks sind heute aus mehreren Gründen verbreitet.

  • Erstens haben Angreifer wirtschaftliche Anreize, diese Hacks durchzuführen, da sie erhebliche Gewinne aus solchen Aktionen erzielen können.
  • Zweitens trägt der Mangel an ausreichend qualifizierten Entwicklern zu den Schwachstellen in den Protokollen bei. Viele Entwickler konzentrieren sich auf Funktionalitäten anstatt auf Sicherheit und verfügen über keine angemessene Ausbildung in Blockchain-Sicherheit.
  • Darüber hinaus gibt es an Universitäten nur begrenzte Kurse zur Blockchain-Sicherheit, was zu einem Mangel an qualifizierten Experten in der Community führt.
  • Schließlich werden einige Hacks von organisierten Hacker-Gruppen oder landesweiten Organisationen initiiert. Diese Gruppen sind hochgradig heimlich und hartnäckig und zielen speziell auf Finanzinstitute, Militärorganisationen und Kryptowährungsbörsen ab, um riesige Gewinne zu erzielen. Ihre fortschrittlichen Angriffsmethoden und reichhaltigen Ressourcen stellen eine noch größere Bedrohung für DeFi-Projekte dar.

Sicherheit von DeFi-Protokollen

Wenn es um die Protokollsicherheit geht, denken viele Menschen bei Code-Audits als primäre Lösung für DeFi-Protokolle. Code-Audits allein sind jedoch aufgrund ihrer hohen Kosten und des Zeitaufwands nicht ausreichend. Qualifizierte Auditing-Dienste sind teuer, und der Prozess kann mehrere Monate dauern, was für einige Protokolle mit Zeitbeschränkungen unpraktisch ist.

Darüber hinaus herrscht ein Mangel an qualifizierten Prüfern, was zu einem Mangel an verfügbarem Fachwissen führt. Folglich sind einige Protokolle gezwungen, ohne umfassende Sicherheitsmaßnahmen live zu gehen, was zu unadressierten Schwachstellen und potenziellen Bedrohungen führen kann.

Warum der proaktive Ansatz in Web3 wichtig ist

Um die Sicherheit von DeFi-Protokollen zu gewährleisten, ist ein proaktiver Ansatz entscheidend. Das bedeutet, dass Protokolle nicht einfach bereitgestellt und unbeaufsichtigt gelassen werden können. Sie müssen die laufenden Aktivitäten innerhalb des Protokolls aktiv überwachen und bereit sein, automatisch auf potenzielle Angriffe zu reagieren.

Die Bedeutung dieses proaktiven Ansatzes ist in Web3 im Vergleich zu Web2 aus folgenden Gründen erhöht.

  • Erstens führt Web3 mehr Angriffsvektoren ein, und die Offenheit der Blockchain erleichtert es sowohl guten als auch schlechten Nutzern, auf den Quellcode von Smart Contracts zuzugreifen und ihn zu analysieren.
  • Zweitens wird die Ausnutzung von Schwachstellen für Angreifer lukrativ, insbesondere aufgrund der Anonymität von Blockchain-Transaktionen, die die Verfolgung ihrer Aktivitäten erschwert.
  • Drittens ermöglichen Flash Loans den Angreifern, ihre finanziellen Möglichkeiten zu erweitern, im Gegensatz zu Web2, wo die Durchführung von Angriffen erhebliches Kapital erforderte.
  • Last but not least können bestimmte private Transaktionsdienste missbraucht werden, um böswillige Transaktionen zu verbergen.

Folglich machen die einzigartigen Eigenschaften von Web3 es einfacher, dass schädliche Angriffe auf Protokolle und Benutzer stattfinden, während es gleichzeitig schwieriger wird, die Angreifer zu verfolgen und zu identifizieren.

Wie unser System funktioniert

Wir haben ein Prototyp-System namens BlockSec Phalcon in der Blockchain-Branche entwickelt. Seit Februar 2022 erforschen wir aktiv Wege, um bestimmte Herausforderungen im Zusammenhang mit DeFi-Hacks zu überwinden und über Code-Audits hinauszugehen.

BlockSec Phalcon ermöglicht es uns, Transaktionen in der Blockchain genau zu überwachen. Durch die Überwachung dieser Transaktionen und die automatische Reaktion darauf können wir die zugrunde liegende Technologie rekonstruieren, indem wir die Angriffstransaktionen wiederholen und die wesentliche Logik des Angriffskontrakts nachbilden.

Dieser Prozess ermöglicht es uns, einen neuen Rettungs-Smart-Contract zu synthetisieren. Wir können dann Rettungstransaktionen senden, um sicherzustellen, dass unsere Transaktionen schneller sind und vor den Angriffstransaktionen auf der Blockchain platziert werden. Durch die Nutzung dieses Ansatzes haben wir das Potenzial, die Angriffstransaktionen vollständig zu blockieren, indem wir schneller handeln und eine führende Position innerhalb der Blockchain einnehmen.

Wie die Erstellung des "Angriffs"-Vertrags funktioniert

Der Kernaspekt dieses Mechanismus oder Systems ist, wie es Angriffstransaktionen und "Angriffs"-Verträge automatisch rekonstruiert. Die grundlegende Idee ist, zu überlegen, was in Angriffstransaktionen und Angriff-Smart-Contracts am wichtigsten ist – die kritischen Elemente sind die Angriff-Logik innerhalb des Smart Contracts.

Obwohl die Grundidee einfach ist, ist sie in der Praxis nicht so einfach. Wir stehen vor einer Reihe von technischen Herausforderungen. Der wichtigste Punkt ist, wie mit der Wiederverwendung von Basisblöcken innerhalb von Smart Contracts umgegangen wird. Compiler nutzen häufig die Blockwiederverwendung, um kleineren Code zu generieren, was eine gängige Praxis zur Reduzierung der Code-Größe ist. Während dieses Prozesses wurden wir durch das Konzept des Rewritings von Binärcode inspiriert, einer Technik, die seit über zwei Jahrhunderten, wenn nicht länger, verwendet und entwickelt wurde. Daher nutzen wir diese Idee und wenden sie auf die Technik des Bytecode-Rewritings an.

Welche bemerkenswerten Meilensteine wir erreicht haben

Durch die Nutzung unseres Systems haben wir erfolgreich mehrere Protokoll-Angriffstransaktionen verhindert und erhebliche Liquiditätsverluste wiederhergestellt. Zum Beispiel konnten wir dieses Jahr 5 Millionen US-Dollar für ParaSpace zurückgewinnen und letztes Jahr 3,8 Millionen US-Dollar für Saddle Finance. Im Folgenden werden wir repräsentative Fälle hervorheben, um zu veranschaulichen, wie wir diese Transaktionen verhindert haben.

Betrachten wir ParaSpace als Beispiel. Es gab im März dieses Jahres einen Angriff, aber die Angreifer machten entscheidende Fehler. Sie wiesen nicht genügend Gas zu, was dazu führte, dass die Transaktion rückgängig gemacht wurde. Wir haben diese Transaktion auf der Blockchain überwacht und identifiziert. Wir haben dann automatisch einen ähnlichen Rettungsvertrag synthetisiert. Nach der Ausführung unseres Rettungsvertrags auf der Blockchain hat BlockSec den Verlust von 5 Millionen US-Dollar für ParaSpace erfolgreich wiederhergestellt.

Ein weiterer Fall ist Platypus, das im Februar dieses Jahres einen Angriff erlebte. Unter Ausnutzung einer Schwachstelle im Smart Contract fanden die Angreifer einen Einstiegspunkt, um das Platypus DeFi-Protokoll auszunutzen. Sie versäumten es jedoch, die Logik zum Abheben von Geldern aus dem kompromittierten Vertrag einzurichten. Folglich standen die Hacker vor einer Herausforderung: wie können die verbleibenden 2,4 Millionen US-Dollar aus dem kompromittierten Vertrag abgehoben werden?

In diesem Szenario verfügt BlockSec über ein internes System, das den Angriffskontrakt automatisch demontiert. Durch heuristische Methoden führten wir eine umfassende Analyse des Angriff-Smart-Contracts durch und entdeckten faszinierende Merkmale.

Erstens stellten wir fest, dass der Flash Loan Callback in diesem Vertrag offengelegt wurde. Zweitens hatte der Platypus Pool Contract die Genehmigung für USDC erhalten. Der Pool-Vertrag kann aktualisiert werden, um die Genehmigung des angegriffenen Vertrags zur Abhebung der verbleibenden USDC zu nutzen. Durch das Teilen dieser Idee und des PoC mit dem Protokoll halfen wir ihnen, erfolgreich 2,4 Millionen US-Dollar aus dem Angriffskontrakt abzurufen.

Ein weiterer Fall betrifft Transit Swap, das von einem MEV-Bot ins Visier genommen wurde. Wir stellten fest, dass die Adresse des MEV-Bots mit einem fehlerhaften Tool namens Profanity generiert wurde. Unter Ausnutzung der Schwachstelle in diesem Tool berechneten wir den privaten Schlüssel des MEV-Bots und holten die Gelder zurück, um das Protokoll zu entschädigen.

Wie die Effizienz dieses Systems verbessert werden kann

Wir glauben, dass die Verbesserung der Effizienz dieses Systems sorgfältige Überlegungen und strategische Maßnahmen erfordert.

  • Erstens ist eine schnelle und proaktive Reaktion unerlässlich. Es ist entscheidend, Informationen zu sammeln und sofortige Schritte zu unternehmen, wenn Situationen auftreten.
  • Zweitens ist die Aufrechterhaltung der Genauigkeit von entscheidender Bedeutung. Wir müssen die Generierung übermäßiger Fehlalarme vermeiden. Wie wir bereits besprochen haben, wirkt sich die Erzeugung zu vieler Alarme durch Ihr Überwachungstool erheblich auf die Benutzerfreundlichkeit des Produkts aus. Daher sollten wir einen systematischen Ansatz anstreben, anstatt uns auf die Verfolgung von Angreifern zu konzentrieren.

BlockSec verfügt über eine Reihe von Tools zur Vertragsanalyse und -demontage, die heuristische Methoden zur sorgfältigen Bytecode-Analyse einsetzen. All diese Maßnahmen zielen darauf ab, ein umfassendes System zu konstruieren und ein effektives Produkt zu liefern.

Im dynamischen Bereich von Web3 ist Sicherheit von größter Bedeutung. Mit dem Aufkommen von DeFi-Hacks ist es unerlässlich, einen proaktiven Ansatz zu verfolgen und innovative Systeme wie BlockSec Phalcon zu nutzen, um Protokolle und Benutzer zu schützen. Indem wir die Grenzen der Sicherheitsmaßnahmen kontinuierlich erweitern, streben wir danach, die Sicherheit und Integrität von Web3 zu verbessern und den Weg für eine sichere und prosperierende dezentrale Zukunft zu ebnen.

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.