解锁 Web3 安全:BlockSec 如何对抗 DeFi 黑客攻击

解锁 Web3 安全:BlockSec 如何对抗 DeFi 黑客攻击

在不断发展的 Web3 世界中,安全的重要性不容小觑。尽管处于熊市,但 DeFi 遭受的攻击和诈骗激增令人担忧。无数受害者在损失了辛苦赚来的钱后寻求帮助,这凸显了问题的严重性以及采取预防措施的迫切需求。

BlockSec 简介

我们的区块链平台成立于 2021 年,得到了主要投资者和客户的支持。它提供各种产品,包括 Phalcon Explorer,该产品被安全研究人员广泛用于分析交易。此外,该平台还提供 MetaDockMetaSleuth,这些工具免费提供给社区使用。

Web3 中安全至关重要

Web3 中安全的重要性显而易见,因为即使在熊市条件下,DeFi 遭受的攻击和诈骗的增加也令人担忧。越来越多的受害者在损失资金后寻求帮助,这表明问题的严重性以及需要协助以防止此类攻击造成的破产。

DeFi 遭受攻击非常普遍的原因

如今 DeFi 遭受攻击非常普遍,原因有多种。

  • 首先,攻击者具有经济动机来进行这些攻击,因为他们可以从中获利丰厚。
  • 其次,合格开发者不足导致协议存在漏洞。许多开发者专注于功能而非安全,并且缺乏足够的区块链安全培训。
  • 此外,大学关于区块链安全的课程有限,导致社区中合格专家短缺
  • 最后,一些攻击是由有组织的黑客组织或国家支持的组织发起的。这些组织高度隐秘且执着,专门针对金融机构、军事组织和加密货币交易所以寻求巨额利润。他们先进的攻击方法和充裕的资源对 DeFi 项目构成了更大的威胁。

DeFi 协议的安全性

在讨论协议安全性时,许多人认为代码审计是 DeFi 协议的主要解决方案。然而,仅仅依靠代码审计是不够的,因为其成本高昂且耗时。合格的审计服务费用昂贵,整个过程可能需要数月时间,对于一些时间紧迫的协议来说是不切实际的。

此外,该领域合格审计师稀缺,导致专业知识不足。因此,一些协议被迫在没有全面安全措施的情况下上线,这可能导致未解决的漏洞和潜在威胁。

为什么主动方法在 Web3 中如此重要

为了确保 DeFi 协议的安全性,主动方法至关重要。这意味着协议不能仅仅部署后就不管不顾。它们需要主动监控协议内的持续活动,并准备好自动响应任何潜在的攻击。

与 Web2 相比,Web3 中主动方法的优先级更高,原因如下。

  • 首先,Web3 引入了更多的攻击向量,而区块链的开放性使得好坏用户更容易访问和分析智能合约的源代码。
  • 其次,利用漏洞对攻击者来说变得有利可图,尤其是由于区块链交易的匿名性,这使得追踪他们的活动变得困难。
  • 第三,闪电贷的可用性使攻击者能够放大其财务能力,这与 Web2 不同,后者发起攻击需要大量资本。
  • 最后但同样重要的是,某些隐私交易服务可能会被滥用以隐藏恶意交易。

因此,Web3 的独特性质使得针对协议和用户的恶意攻击更容易发生,同时使得追踪和识别攻击者更加困难。

我们的系统如何工作

我们在区块链行业开发了一个名为 BlockSec Phalcon 的原型系统。自 2022 年 2 月以来,我们一直在积极探索克服 DeFi 攻击相关挑战的方法,超越代码审计。

BlockSec Phalcon 使我们能够密切监控区块链上的交易。通过监控这些交易并自动响应,我们可以通过重放攻击交易并复制攻击合约的核心逻辑来重建底层技术。

通过这个过程,我们可以合成一个新的救援智能合约。然后,我们可以发送救援交易,以确保我们的交易速度更快,并在区块链上早于攻击交易。 通过利用这种方法,我们有潜力通过更快地行动并获得区块链内的领先地位来完全阻止攻击交易。

“攻击”合约构建如何工作

该机制或系统的关键在于它如何自动重建攻击交易和“攻击”合约。基本思想是考虑攻击交易和攻击智能合约中最重要的事情——关键元素是智能合约中的攻击逻辑。

虽然基本思想很简单,但在实践中并不那么直接。我们面临一系列技术挑战。最重要的一点是如何处理智能合约中基本块的重用。编译器经常利用块重用来生成更小的代码,这是代码大小减小的常见做法。在此过程中,我们受到了二进制代码重写概念的启发,这项技术已被开发和应用了两个多世纪,甚至更长。因此,我们利用这个想法并将其应用于字节码重写技术。

我们取得了哪些卓越的里程碑

通过利用我们的系统,我们成功地阻止了多项协议攻击交易,并追回了巨额流动性损失。例如,今年我们为 ParaSpace 追回了 500 万美元的损失,去年我们为 Saddle Finance 追回了 380 万美元。在接下来的讨论中,我们将重点介绍代表性案例,以说明我们如何阻止这些交易。

ParaSpace为例。它在今年 3 月遭遇了一次攻击,但攻击者犯了关键错误。他们未能分配足够的 Gas,导致交易被回滚。我们监控并识别了该交易在区块链上的情况。然后,我们自动合成了一个类似的救援合约。在区块链上执行我们的救援合约后,BlockSec 成功地为 ParaSpace 追回了 500 万美元的损失。

另一个案例是Platypus,它在今年 2 月遭遇了攻击。攻击者利用智能合约中的一个漏洞,找到了利用 Platypus DeFi 协议的入口点。然而,他们忽略了设置从受损合约提取资金的逻辑。因此,黑客面临一个挑战:如何从受损合约中提取剩余的 240 万美元?

在这种情况下,BlockSec 拥有一个内部系统,可以自动反汇编攻击合约。通过启发式方法,我们对攻击智能合约进行了全面分析,发现了有趣的特性。

首先,我们发现合约中的闪电贷回调是暴露的。其次,Platypus 池合约已获得 USDC 的授权。池合约可以升级以利用被攻击合约的授权来提取剩余的 USDC。通过与协议共享这一想法和 PoC,我们帮助他们成功从攻击合约中取回了 240 万美元。

另一个案例涉及Transit Swap,它被一个 MEV 机器人攻击。我们发现 MEV 机器人的地址是由一个名为 Profanity 的有缺陷的工具生成的。利用该工具中的漏洞,我们计算了 MEV 机器人的私钥,并取回了资金以赔偿协议。

如何提高该系统的效率

我们认为提高该系统的效率需要深思熟虑和战略性行动。

  • 首先,快速主动的响应至关重要。在情况发生时,收集信息并立即采取行动至关重要。
  • 其次,保持准确性至关重要。我们必须避免产生过多的虚假警报。正如我们之前讨论过的,如果您的监控工具产生过多的警报,它会显著影响产品的可用性。因此,我们应该努力采取系统性的方法,而不是专注于追踪攻击者。

BlockSec 拥有用于合约分析和反汇编的各种工具,并采用启发式方法进行细致的字节码分析。所有这些措施都旨在构建一个全面的系统并提供有效的解决方案。

在动态的 Web3 领域,安全至关重要。随着 DeFi 攻击的兴起,采取主动方法并利用 BlockSec Phalcon 等创新系统来保护协议和用户势在必行。通过不断突破安全措施的界限,我们努力提高 Web3 的安全性与完整性,为安全繁荣的去中心化未来铺平道路。

Sign up for the latest updates
Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

Weekly Web3 Security Incident Roundup | Feb 9 – Feb 15, 2026

During the week of February 9 to February 15, 2026, three blockchain security incidents were reported with total losses of ~$657K. All incidents occurred on the BNB Smart Chain and involved flawed business logic in DeFi token contracts. The primary causes included an unchecked balance withdrawal from an intermediary contract that allowed donation-based inflation of a liquidity addition targeted by a sandwich attack, a post-swap deflationary clawback that returned sold tokens to the caller while draining pool reserves to create a repeatable price-manipulation primitive, and a token transfer override that burned tokens directly from a Uniswap V2 pair's balance and force-synced reserves within the same transaction to artificially inflate the token price.

Top 10 "Awesome" Security Incidents in 2025

Top 10 "Awesome" Security Incidents in 2025

To help the community learn from what happened, BlockSec selected ten incidents that stood out most this year. These cases were chosen not only for the scale of loss, but also for the distinct techniques involved, the unexpected twists in execution, and the new or underexplored attack surfaces they revealed.

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

#10 Panoptic Incident: XOR Linearity Breaks the Position Fingerprint Scheme

On August 29, 2025, Panoptic disclosed a Cantina bounty finding and confirmed that, with support from Cantina and Seal911, it executed a rescue operation on August 25 to secure roughly $400K in funds. The issue stemmed from a flaw in Panoptic’s position fingerprint calculation algorithm, which could have enabled incorrect position identification and downstream fund risk.