Back to Blog

二层区块链如何更好地保护其用户

March 27, 2024
4 min read

为什么安全对L2至关重要

随着Layer 2 (L2) 区块链的日益普及,其安全性变得至关重要。Dencun升级等技术进步降低了L2的gas费用,使其更具吸引力。此外,BTC L2的引入也增强了L2生态系统的流动性,吸引了更多用户。

与作为各种去中心化应用程序(Dapps)基础架构的Layer 1 (L1) 区块链不同,L2链通常专注于特定类型的应用程序,从而创建了一个专门的生态系统。因此,L2区块链的运营者需要优先考虑其生态系统中顶级Dapps的安全性,因为这些应用程序通常拥有链上总锁仓价值(TVL)的大部分。对这些顶级应用程序的攻击可能导致链上生态系统的崩溃,因为用户的资产高度集中在这些应用程序中。

Munchables事件

L2安全重要性的一个例子是发生在Blast链上的Munchables安全事件。3月21日(UTC),一个恶意合约被更新,五天后,即3月26日(UTC),攻击者利用升级后的合约窃取了约6200万美元。当时面临风险的总资产为9700万美元,占Blast链总TVL的近4%。幸运的是,在本例中,攻击者归还了所有资产,最终以圆满结局告终。然而,需要注意的是,依赖攻击者的善意并非可持续的安全策略。

L2运营者如何做得更好

Layer 2 (L2) 链可以实施多项措施来增强顶级协议的安全性并保护链上用户的资产。以下是我们的一些建议:

  • 建立安全DAO: 应成立一个专注于安全的去中心化自治组织(DAO),吸纳信誉良好的安全公司和社区研究人员。这将有助于链、去中心化应用程序(DApps)和安全社区之间的沟通,帮助协议找到可信赖的安全提供商并专业地处理安全事件。

  • 主动攻击监控和自动化响应: 链运营商和用户社区应积极监控潜在的黑客攻击,并建立自动采取行动的机制。例如,在Munchables事件中,在实际黑客攻击发生之前存在一个五天的窗口期。如果链运营商或Munchables协议采用了BlockSec Phalcon(或类似解决方案),就可以防止此次黑客攻击。

  • 开发用户友好的安全工具: 应开发更直观的安全工具,以帮助社区快速了解安全事件的根本原因并采取适当的行动。这些工具可以包括交易虚拟化工具以理解复杂的交易,以及资金流追踪工具以追踪黑客的资金动向。 通过采取积极主动和负责任的安全方法,L2链运营商可以增强其生态系统的整体安全性,并更好地保护链上顶级协议和用户的资产。

BlockSec的解决方案

BlockSec作为一家全面的安全提供商,提供各种安全服务和工具,以确保协议在部署前后的安全。这些工具和服务被安全社区广泛用于分析安全事件和追踪被盗资金。

BlockSec Phalcon

Phalcon是一个旨在监控黑客攻击并自动采取行动阻止它们的平台。通过Phalcon,用户可以获得早期的安全情报,并自动响应黑客攻击。该系统具有灵活的规则和模板,易于配置,可以帮助Layer 2 (L2) 链密切关注顶级协议的安全性,并促进繁荣的生态系统。BlockSec正在与Manta和Merlin等领先的L2链合作,以加强其生态系统的安全性。

图1:Phalcon官网
图1:Phalcon官网

Phalcon Explorer

Phalcon Explorer是一个交易虚拟化工具,提供关于交易的详细信息,包括调用流程、存储变化和交易模拟。该工具在分析黑客攻击以理解其根本原因方面发挥着重要作用。它已成为安全社区广泛使用的工具,并被认为是安全分析的标准。

图2:Phalcon Explorer的应用
图2:Phalcon Explorer的应用

MetaSleuth

MetaSleuth是一个加密货币追踪和调查平台,用于追踪不同地址之间的资金流。其智能分析能力和追踪跨链交易的能力使其成为进行调查的必备工具。

图3:MetaSleuth官网
图3:MetaSleuth官网

立即行动保护用户资产

如果您是L2区块链的运营商,请联系我们([email protected])将BlockSec的工具部署到您的链上,以加强您生态系统的安全性,吸引更多用户资产,并有效地保护它们。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.