Back to Blog

解鎖Web3安全:BlockSec如何打擊DeFi駭客攻擊

September 5, 2023
6 min read

在不断发展的 Web3 世界中,安全的重要性不言而喻。尽管市场低迷,但 DeFi 黑客攻击和诈骗的惊人激增引发了人们的担忧。无数受害者在损失了辛苦赚来的钱后寻求帮助,这凸显了问题的严重性以及采取预防措施的迫切需要。

BlockSec 的介绍

我们的区块链平台成立于 2021 年,得到了知名投资者和客户的支持。它提供了多种产品,包括 Phalcon Explorer,该产品被安全研究人员广泛用于分析交易。此外,该平台还提供了 MetaDockMetaSleuth,这些产品对社区免费开放。

为什么安全在 Web3 中很重要

Web3 中安全的重要性显而易见,因为即使在市场低迷的情况下,DeFi 黑客攻击和诈骗的增加也令人担忧。越来越多的受害者在损失金钱后寻求帮助,这表明问题的严重性以及需要帮助来防止因此类攻击而破产。

为什么 DeFi 黑客攻击如此普遍

如今,DeFi 黑客攻击普遍存在,原因有几个。

  • 首先,攻击者有经济激励来进行这些黑客攻击,因为他们可以从中获得巨额利润。
  • 其次,合格开发人员不足导致协议存在漏洞。许多开发人员专注于功能而不是安全性,并且缺乏足够的区块链安全培训。
  • 此外,大学提供的区块链安全课程有限,导致社区合格专家短缺
  • 最后,一些黑客攻击是由有组织的黑客组织或国家支持的组织发起的。这些组织高度隐秘且执着,专门针对金融机构、军事组织和加密货币交易所寻求巨额利润。他们先进的攻击方法和充裕的资源对 DeFi 项目构成了更大的威胁。

DeFi 协议的安全性

在讨论协议安全时,许多人认为代码审计是 DeFi 协议的首要解决方案。然而,仅靠代码审计是不够的,因为其成本高昂且耗时。合格的审计服务很昂贵,而且过程可能需要几个月,对于一些有时间限制的协议来说并不现实。

此外,该领域合格审计员稀缺,导致专业知识不足。因此,一些协议被迫在没有全面的安全措施的情况下上线,这可能导致未解决的漏洞和潜在威胁。

为什么主动方法在 Web3 中很重要

为了确保 DeFi 协议的安全性,主动方法至关重要。这意味着协议不能简单地部署并置之不理。它们需要主动监控协议内的持续活动,并准备好自动响应任何潜在的攻击。

与 Web2 相比,Web3 中主动方法的至关重要性更高,原因如下。

  • 首先,Web3 引入了更多的攻击向量,并且区块链的开放性使得好用户和坏用户都能更轻松地访问和分析智能合约的源代码。
  • 其次,利用漏洞对攻击者来说变得有利可图,特别是由于区块链交易的匿名性,这使得追踪他们的活动变得困难。
  • 第三,闪电贷的可用性使攻击者能够放大其财务能力,这与 Web2 不同,在 Web2 中发动攻击需要大量资本。
  • 最后但同样重要的是,某些私人交易服务可能会被滥用来隐藏恶意交易。

因此,Web3 的独特属性使得针对协议和用户的有害攻击更容易发生,同时又更难追踪和识别攻击者。

我们的系统如何工作

我们在区块链行业开发了一个名为 BlockSec Phalcon 的原型系统。自 2022 年 2 月以来,我们一直积极探索克服 DeFi 黑客攻击相关挑战的方法,超越了代码审计。

BlockSec Phalcon 使我们能够密切监控区块链中的交易。通过监控这些交易并自动响应它们,我们可以通过重放攻击交易并复制攻击合约的核心逻辑来重建底层技术。

此过程使我们能够合成新的救援智能合约。然后,我们可以发送救援交易,以确保我们的交易速度更快,并在区块链上先于攻击交易。通过利用这种方法,我们可以通过更快地行动并在区块链中获得领先地位来完全阻止攻击交易。

“攻击”合约的构建过程

此机制或系统的关键方面在于它如何自动重建攻击交易和“攻击”合约。基本思想是考虑攻击交易和攻击智能合约中最重要的东西——关键要素是智能合约中的攻击逻辑。

虽然基本思想很简单,但在实践中却并非如此直接。我们面临一系列技术挑战。最重要的一点是如何处理智能合约中基本块的重用。编译器通常利用块重用来生成更小的代码,这是代码大小减小的一种常见做法。在此过程中,我们受到二进制代码重写概念的启发,这项技术已经使用了两个世纪,甚至更长时间。因此,我们利用了这个想法并将其应用于字节码重写的技术。

我们取得了哪些了不起的里程碑

通过利用我们的系统,我们成功地阻止了多起协议攻击交易,并挽回了巨额的流动性损失。例如,今年我们为 ParaSpace 挽回了 500 万美元的损失,去年为 Saddle Finance 挽回了 380 万美元。在接下来的讨论中,我们将重点介绍代表性案例,以说明我们如何阻止了这些交易。

ParaSpace为例。它在今年 3 月份遭受了攻击,但攻击者犯了致命错误。他们未能分配足够的 gas,导致交易被回滚。我们监控并识别了区块链上的这笔交易。然后,我们自动合成了一个类似的救援合约。在区块链上执行了我们的救援合约后,BlockSec 成功为 ParaSpace 挽回了 500 万美元的损失。

另一个案例是Platypus,它在今年 2 月份遭受了攻击。攻击者利用智能合约中的漏洞,找到了利用 Platypus DeFi 协议的切入点。然而,他们忽略了设置从受损合约中提取资金的逻辑。因此,黑客面临一个挑战:如何从受损合约中提取剩余的 240 万美元?

在这种情况下,BlockSec 拥有一个内部系统,可以自动拆解攻击合约。通过启发式方法,我们对攻击智能合约进行了全面分析,发现了有趣的特征。

首先,我们发现该合约中的闪电贷回调是暴露的。其次,Platypus 池合约已获得 USDC 的批准。池合约可以升级,以利用被攻击合约的批准来提取剩余的 USDC。通过与协议共享这个想法和 PoC,我们帮助他们成功地从攻击合约中取回了 240 万美元。

另一个案例涉及Transit Swap,它遭到了 MEV 机器人的攻击。我们发现 MEV 机器人的地址是由一个有缺陷的工具 Profanity 生成的。利用该工具中的漏洞,我们计算了 MEV 机器人的私钥,并追回了资金以偿还协议。

如何提高此系统的效率

我们认为提高此系统的效率需要仔细的思考和战略性的行动。

  • 首先,快速主动的响应至关重要。在情况发生时收集信息并立即采取措施至关重要。
  • 其次,保持准确性至关重要。我们必须避免产生过多的误报。正如我们之前讨论过的,如果您的监控工具产生太多警报,它会严重影响产品的可用性。因此,我们应该努力采取系统化的方法,而不是专注于追踪攻击者。

BlockSec 拥有用于合约分析和拆解的各种工具,并采用启发式方法进行细致的字节码分析。所有这些措施旨在构建一个全面的系统并交付一个有效的产品。

在 Web3 的动态领域,安全至关重要。随着 DeFi 黑客攻击的兴起,采取主动方法并利用 BlockSec Phalcon 等创新系统来保护协议和用户势在必行。通过不断突破安全措施的界限,我们致力于提高 Web3 的安全性与完整性,为安全繁荣的去中心化未来铺平道路。

Sign up for the latest updates
The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis
Security Insights

The Decentralization Dilemma: Cascading Risk and Emergency Power in the KelpDAO Crisis

This BlockSec deep-dive analyzes the KelpDAO $290M rsETH cross-chain bridge exploit (April 18, 2026), attributed to the Lazarus Group, tracing a causal chain across three layers: how a single-point DVN dependency enabled the attack, how DeFi composability cascaded the damage through Aave V3 lending markets to freeze WETH liquidity exceeding $6.7B across Ethereum, Arbitrum, Base, Mantle, and Linea, and how the crisis forced decentralized governance to exercise centralized emergency powers. The article examines three parameters that shaped the cascade's severity (LTV, pool depth, and cross-chain deployment count) and provides an exclusive technical breakdown of Arbitrum Security Council's forced state transition, an atomic contract upgrade that moved 30,766 ETH without the holder's signature.

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 13 – Apr 19, 2026

This BlockSec weekly security report covers four attack incidents detected between April 13 and April 19, 2026, across multiple chains such as Ethereum, Unichain, Arbitrum, and NEAR, with total estimated losses of approximately $310M. The highlighted incident is the $290M KelpDAO rsETH bridge exploit, where an attacker poisoned the RPC infrastructure of the sole LayerZero DVN to fabricate a cross-chain message, triggering a cascading WETH freeze across five chains and an Arbitrum Security Council forced state transition that raises questions about the actual trust boundaries of decentralized systems. Other incidents include a $242K MMR proof forgery on Hyperbridge, a $1.5M signed integer abuse on Dango, and an $18.4M circular swap path exploit on Rhea Finance's Burrowland protocol.

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026
Security Insights

Weekly Web3 Security Incident Roundup | Apr 6 – Apr 12, 2026

This BlockSec weekly security report covers four DeFi attack incidents detected between April 6 and April 12, 2026, across Linea, BNB Chain, Arbitrum, Optimism, Avalanche, and Base, with total estimated losses of approximately $928.6K. Notable incidents include a $517K approval-related exploit where a user mistakenly approved a permissionless SquidMulticall contract enabling arbitrary external calls, a $193K business logic flaw in the HB token's reward-settlement logic that allowed direct AMM reserve manipulation, a $165.6K exploit in Denaria's perpetual DEX caused by a rounding asymmetry compounded with an unsafe cast, and a $53K access control issue in XBITVault caused by an initialization-dependent check that failed open. The report provides detailed vulnerability analysis and attack transaction breakdowns for each incident.