Gate Forschung: Sicherheitsvorfallzusammenfassung für März 2025

Erweitert4/7/2025, 5:16:28 AM
Gate Research: Im März 2025 verzeichnete die Web3-Branche acht Sicherheitsvorfälle, die zu Gesamtverlusten von 14,43 Millionen Dollar führten - ein deutlicher Rückgang im Vergleich zum Vormonat. Die Mehrheit der Angriffe betraf Smart-Vertrags-Schwachstellen und Konto-Kompromittierungen, die 62,5% aller krypto-bezogenen Vorfälle in diesem Zeitraum ausmachten. Zu den wichtigsten Fällen gehörte ein Angriff in Höhe von 5 Millionen Dollar auf 1inch (wobei 90% der gestohlenen Gelder wiedererlangt wurden) sowie zwei separate Angriffe auf Zoth, bei denen ein Vertragsfehler und ein privater Schlüssel-Leakage involviert waren und zu kombinierten Verlusten von 8,575 Millionen Dollar führten. In Bezug auf die Blockchain-Verteilung meldete nur ein Projekt in diesem Monat Verluste auf der öffentlichen Blockchain BSC.

Gate Research's neuer Sicherheitsbericht zur Web3-Branche, basierend auf Daten von SlowMist, verzeichnete im März 2025 acht Sicherheitsvorfälle, die zu Gesamtverlusten von ungefähr 14,43 Millionen Dollar führten. Die Vorfälle waren unterschiedlicher Art, wobei Kontohacks und Schwachstellen bei Smart Contracts den Großteil, 62,5% des Gesamtbetrags, ausmachten. Der Bericht bietet eine detaillierte Analyse der wichtigsten Ereignisse, darunter der Smart-Contract-Schwachstellenangriff auf 1inch und der Zoth-Vorfall, bei dem Vertragsfehler und der Austausch von privaten Schlüsseln eine Rolle spielten. Kontoübernahmen und Vertragsfehler wurden als die Hauptbedrohungen für die Sicherheit des Monats identifiziert, was die fortlaufende Notwendigkeit verstärkter Sicherheitsmaßnahmen in der Branche unterstreicht.

Abstrakt

  • Im März 2025 gab es in der Web3-Branche acht Sicherheitsvorfälle, die zu Gesamtverlusten von 14,43 Millionen Dollar führten - ein deutlicher Rückgang gegenüber dem Vormonat.
  • Die meisten dieser Vorfälle betrafen Angriffsmethoden wie Schwachstellen bei Smart Contracts und Kontoverletzungen, die zusammen 62,5% aller Sicherheitsfälle in der Kryptoindustrie ausmachten.
  • Hauptereignisse in diesem Monat waren ein Smart-Vertrag-Schwachstellen-Exploit, der 1inch zum Ziel hatte (was zu Verlusten von 5 Millionen Dollar führte, von denen 90 % wiedererlangt wurden), und zwei separate Angriffe auf Zoth - einer mit einer Vertragsschwachstelle und der andere mit einem privaten Schlüsselleck - was zu einem kombinierten Verlust von 8,575 Millionen Dollar führte.
  • In Bezug auf die Blockchain-Verteilung hat in diesem Monat nur ein Projekt Verluste auf der öffentlichen BSC-Kette erlitten.

Sicherheitsvorfallübersicht

Laut Daten von SlowMist wurden zwischen dem 1. und 30. März 2025 acht Sicherheitsvorfälle verzeichnet, die zu Gesamtverlusten von etwa 14,43 Millionen Dollar führten. Die Angriffe betrafen hauptsächlich Schwachstellen in Smart Contracts, Kontoübernahmen und andere Exploit-Methoden. Im Vergleich zum Februar 2025 sank der Gesamtverlust von Monat zu Monat um 99 %. Smart Contract-Mängel und gehackte Konten waren die Hauptursachen für diese Angriffe, wobei fünf solcher Vorfälle 62,5 % ausmachten. Offizielle X (ehemals Twitter)-Konten bleiben Schlüsselziele für Hacker.

Diesen Monat ereignete sich der einzige Sicherheitsvorfall auf einer öffentlichen Blockchain auf BSC, wo Four.meme Verluste von über 180.000 $ erlitt. Dies unterstreicht die Notwendigkeit kontinuierlicher Verbesserungen bei der Prüfung von Smart Contracts, Risikokontrollmechanismen und der On-Chain-Überwachung innerhalb des BSC-Ökosystems.

Mehrere Blockchain-Projekte sahen sich in diesem Monat mit schwerwiegenden Sicherheitsverletzungen konfrontiert, die zu erheblichen finanziellen Schäden führten. Besonders bemerkenswert war das RWA-Staking-Plattform Zoth, das zwei separate Angriffe erlitt: einer, bei dem ein Hack zu Verlusten in Höhe von 8,29 Millionen Dollar führte, und ein anderer aufgrund einer Schwachstelle im Smart Contract, die 285.000 Dollar Schaden verursachte. Darüber hinaus verlor der DEX-Aggregator 1inch aufgrund einer Vertragsanfälligkeit 5 Millionen Dollar.

Große Sicherheitsvorfälle im März

Laut offiziellen Veröffentlichungen wurden im März Verluste von über 13,5 Millionen US-Dollar durch wichtige Sicherheitsverletzungen gemeldet. Die Hauptbedrohungen waren undichte private Schlüssel und Schwachstellen in Smart Contracts.

  • Angreifer haben eine Schwachstelle im veralteten Fusion v1-Vertrag ausgenutzt und etwa 5 Millionen USDC und wETH gestohlen. Die Gelder wurden von den Auflösern entnommen, nicht direkt aus den Endbenutzer-Wallets.
  • Die RWA-Staking-Plattform Zoth hatte im März zwei Sicherheitsvorfälle: Am 6. März führte ein Fehler bei der Kollateralberechnung zu einem Verlust von etwa 285.000 US-Dollar; am 21. März erlangte ein Hacker Admin-Rechte und aktualisierte den Vertrag auf eine bösartige Version, wodurch rund 8,29 Millionen US-Dollar von USD0++ gestohlen wurden, die schließlich in 4.223 ETH umgewandelt wurden.

1inch

Projektübersicht: 1inch ist ein dezentraler Börsenaggregator (DEX), der intelligente Algorithmen verwendet, um optimale Handelsrouten über mehrere DEXs zu identifizieren, was die Handelseffizienz und die Kapitalnutzung verbessert. Laut seiner offiziellen Website hat 1inch über 3,2 Millionen Liquiditätsquellen integriert, mehr als 596 Milliarden US-Dollar an kumuliertem Handelsvolumen erleichtert und über 21,7 Millionen Benutzer durch mehr als 134 Millionen Transaktionen bedient.

Vorfallübersicht:

Am 5. März führte eine Schwachstelle im veralteten Fusion v1 Smart Contract zu einem Verlust von etwa 5 Millionen US-Dollar. Der Angreifer hat einen böswilligen Transaktionspfad erstellt, um den veralteten Vertrag auszunutzen und Mittel - insbesondere USDC und wETH - aus Resolvers abzuziehen, anstatt aus individuellen Benutzern. Die Nachermittlungen ergaben, dass die Schwachstelle nur in den veralteten Smart Contracts vorhanden war. Indem er einen spezifischen Transaktionspfad erstellte, rief der Angreifer Funktionen auf, die Mittel vom Resolver übertrugen. Die aktuelle Version des Vertrags enthält diese Schwachstelle nicht.

Gemäß einer Post-Incident-Analyse von Decurity hat das 1inch-Team Verhandlungen mit dem Angreifer aufgenommen. Derzeit wurden rund 90 % der gestohlenen Gelder zurückerlangt, während der Rest vom Angreifer als Bug-Bounty einbehalten wurde. Der Angriff betraf hauptsächlich veraltete Resolver, die nicht aktualisiert worden waren. Es wurden keine direkten Benutzeranlagen beeinträchtigt, und es wurde kein signifikanter Abfluss aus Benutzer-Wallets festgestellt. Dieser Vorfall unterstreicht die dringende Notwendigkeit, veraltete Verträge rechtzeitig abzulehnen und zu aktualisieren.

Empfehlungen nach dem Vorfall:

  • Stärkung des Legacy-Vertragsmanagements und Zugriffskontrollen: Veraltete Smart Contracts (wie Fusion v1) sollten vollständig außer Betrieb genommen werden, wobei Berechtigungen eingefroren oder zwangsweise migriert werden, um potenzielle Angriffsflächen zu beseitigen, die für die Abwärtskompatibilität zurückgelassen wurden. Die Zugriffssteuerungslogik sollte auch verbessert werden, indem Anrufquellen überprüft und strengere Berechtigungsprüfungen durchgesetzt werden, um eine Ausnutzung durch unbeabsichtigte Aufrufpfade zu verhindern.
  • Verbessern Sie Prüfprozesse und -abdeckung: Periphere Module im Zusammenhang mit Kernverträgen (z.B. Resolver) sollten in formale Prüfbereiche einbezogen werden, wobei für jeden Bestandteil klar definierte Risikogrenzen gelten. Jede strukturelle Umstrukturierung, Sprachupgrades oder Schnittstellenänderungen sollten erneute Prüfprozesse auslösen, und historische Risikobewertungen für ältere Versionen sollten beibehalten werden.
  • Aufbau von Echtzeitüberwachungs- und Notfall-Reaktionssystemen: On-Chain-Sicherheitsüberwachungssysteme sollten implementiert werden, um Echtzeit-abnormales Transaktionsverhalten zu erkennen. Ein schneller Reaktionsmechanismus - wie z.B. Berechtigungssperren, Notfallkommunikationskanäle und Rollback-Strategien - sollte vorhanden sein, um das Zeitfenster für den Vermögensverlust zu minimieren.
  • Einrichtung von Anreizmechanismen zur Förderung der Zusammenarbeit mit White-Hats: Bug-Bounty-Programme und verantwortungsbewusste Offenlegungsvereinbarungen mit Gray-Hat-Hackern können die ethische Meldung von Sicherheitslücken fördern und damit zu einer insgesamt stärkeren Sicherheitsposition des Projekts beitragen.

Zoth

Projektübersicht: Zoth ist eine auf Ethereum basierende RWA-Restaking-Plattform, die traditionelle Finanzen und das DeFi-Ökosystem durch die Tokenisierung von Vermögenswerten verbindet. Es ermöglicht den Benutzern, konforme Realwelt-Vermögenswerte zu setzen, um On-Chain-Renditen zu erzielen und an Restaking-Mechanismen zur Steigerung der Kapitaleffizienz teilzunehmen. Laut seiner offiziellen Website hat Zoth ein gesamtes gesperrtes Guthaben (TVL) von 35,4 Millionen US-Dollar und über 250 Millionen US-Dollar an registrierten Vermögenswerten – was seine starke Präsenz an der Schnittstelle von On-Chain- und traditionellen Finanzsystemen zeigt. Die Plattform setzt ihre Restaking-Ökosystem durch Partnerschaften mit RWA-Emittenten und Liquiditätsprotokollen kontinuierlich aus.

Vorfallübersicht:

Im März 2025 erlitt Zoth zwei große Sicherheitsverletzungen, die zu Gesamtverlusten von etwa 8.575 Millionen Dollar führten.

  • 6. März: Ein Designfehler in Zoths Sicherheitenlogik ermöglichte es Angreifern, ungenaue Berechnungen im Sicherheitenbewertungsprozess des Vertrags auszunutzen. Der Angreifer umging Sicherheitsvalidierungsprüfungen, indem er wiederholt spezifische Funktionen aufrief und ungefähr 285.000 US-Dollar an überschüssigen Mitteln abzog. Dieser Vorfall offenbarte Schwächen darin, wie der Vertrag die Vermögensbewertung, Sicherheitenquotenschwellen und Randbedingungen behandelt.
  • 21. März: Zoth wurde erneut bei einem hochkoordinierten und vorsätzlich geplanten Angriff ins Visier genommen. Nach mehreren fehlgeschlagenen Versuchen gelang es dem Angreifer, die Kontrolle über das Bereitstellerkonto zu übernehmen und es zu verwenden, um das Protokoll über einen Proxy-Vertrag auf eine bösartige Version zu aktualisieren. Dieses Upgrade gab dem Angreifer die volle Kontrolle über die Vertragslogik, was es ihm ermöglichte, isolierte Tresore zu leeren, die mit kollateralisierten USD0++-Token gefüllt waren. Der Angreifer stahl etwa 845 Millionen USD0++, die er schnell in DAI umtauschte und in 4.223 ETH umwandelte - was etwa 8,29 Millionen US-Dollar entspricht.

Nach den Vorfällen aktivierte das Zoth-Team sofort sein Notfall-Reaktionsprotokoll und arbeitete mit der Blockchain-Sicherheitsfirma Crystal Blockchain BV zusammen, um eine Untersuchung durchzuführen. Sie arbeiteten auch eng mit Partnern des Vermögensausstellers zusammen, um etwa 73% des TVL der Plattform zu sichern. In einer öffentlichen Erklärung kündigte Zoth ein Bug-Bounty-Programm in Höhe von 500.000 US-Dollar an, um Informationen zu belohnen, die bei der Wiedererlangung der gestohlenen Gelder helfen könnten.

Stand 31. März sind die gestohlenen Vermögenswerte größtenteils unverändert und konzentrieren sich auf zwei Wallet-Adressen (die insgesamt 4.223 ETH halten). Das Team hat On-Chain-Überwachungssysteme implementiert und arbeitet mit globalen Blockchain-Analysefirmen, Web2-Plattformen und Strafverfolgungsbehörden zusammen, um die Bewegungen des Angreifers zurückzuverfolgen. Zoth hat zugesagt, einen umfassenden Post-Mortem-Bericht sowie einen Wiederherstellungs- und Wiederaufbauplan zu veröffentlichen, sobald die Untersuchung abgeschlossen ist.[7][8][9]

Empfehlungen nach dem Vorfall:

  • Stärkung des Kernprivilegs und Verbesserung des Managements: Dieser Vorfall resultierte aus der Kompromittierung des Bereitstellers privaten Schlüssels, was ein bösartiges Vertrags-Upgrade ermöglichte und kritische Schwächen in der Privilegienkontrolle und dem Upgrade-Prozess aufdeckte. Es wird empfohlen, zukünftig Multi-Signatur-Wallets zu übernehmen, geschichtete Zugriffsberechtigungen umzusetzen, Upgrade-Whitelisting-Mechanismen einzurichten und On-Chain-Governance oder Sicherheitsprüfverfahren durchzusetzen, um die Upgrade-Sicherheit zu gewährleisten.
  • Implementieren Sie Echtzeitüberwachung und automatisierte Risikokontrollen: Der schnelle Abfluss von Geldern deutete auf einen Mangel an rechtzeitiger Erkennung hin. Die Plattform sollte Echtzeit-Transaktionsüberwachung, Angriffsalarm-Systeme und On-Chain-Asset-Freezing-Mechanismen implementieren, um das Reaktionsfenster bei zukünftigen Angriffen zu verringern.
  • Verbessern Sie die Vermögensverwahrung und den Zugriffskontrollmechanismus: Der erfolgreiche Abzug aus isolierten Tresoren deutet auf unzureichende Zugriffskontrolle innerhalb des Verwahrmechanismus hin. Um sicherzustellen, dass wichtige Vermögensverträge durch mehrere Risikokontrollschichten geschützt sind, sollten dynamische Aufrufbeschränkungen, die Erkennung abnormen Verhaltens und die Validierung des Transaktionspfads eingeführt werden.
  • Institutionalisieren Sie die Notfallreaktion und die länderübergreifende Zusammenarbeit: Das Team reagierte schnell, indem es mit Sicherheitsunternehmen und Strafverfolgungsbehörden koordinierte, Fortschrittsaktualisierungen herausgab und ein Belohnungsprogramm startete - wodurch die Situation effektiv stabilisiert wurde. Für zukünftige Vorfälle sollte ein standardisiertes Notfallreaktionsprotokoll übernommen werden, das fünf Schlüsselstufen abdeckt: Überwachung, Alarmierung, Einfrieren, Untersuchung und Kommunikation, mit dem Engagement für kontinuierliche Transparenz.

Zusammenfassung

Im März 2025 erlitten mehrere DeFi-Projekte Sicherheitsverletzungen, die zu Verlusten in Millionenhöhe führten. Zwei bemerkenswerte Vorfälle – die Ausnutzung der Sicherheitslücke im Smart Contract von 1inch und der Angriff mit Privileg Eskalation auf Zoth – haben erneut systemische Risiken wie die Exposition von Legacy-Verträgen, zentrale Admin-Rechte, fehlerhafte Upgrade-Mechanismen und unzureichende Risiko-Reaktionsrahmen hervorgehoben. Während 1inch es schaffte, die meisten gestohlenen Gelder durch prompte Verhandlungen mit dem Angreifer wiederzuerlangen, und Zoth schnell handelte, um die Zusammenarbeit zwischen den Teams zu initiieren und 73% seiner Vermögenswerte zu schützen, offenbarten beide Fälle Verbesserungsbereiche in den Governance-Strukturen, dem Zugriffsmanagement, der Sicherheitsprüfung und der Echtzeitüberwachung in vielen DeFi-Protokollen.

Diese Vorfälle unterstreichen die Bedeutung der Implementierung von On-Chain-Überwachungssystemen, automatisierten Vermögenssperrmechanismen und Anreizstrukturen für Grau-Hut-Offenlegungen. Damit DeFi-Projekte das langfristige Vertrauen der Benutzer aufrechterhalten können, muss Sicherheit von Anfang an als grundlegendes Designelement behandelt werden - nicht als nachträglicher Gedanke. Gate.io erinnert die Benutzer daran, sich über Sicherheitsentwicklungen zu informieren und ihre persönlichen Vermögenswerte aktiv zu schützen.


Referenzen:

  1. Slowmist,https://hacked.slowmist.io/
  2. 1inch,https://1inch.io/
  3. X,https://x.com/SlowMist_Team/status/1897958914114879656
  4. Decurity,https://blog.decurity.io/yul-calldata-corruption-1inch-postmortem-a7ea7a53bfd9
  5. X,https://x.com/PeckShieldAlert/status/1906894141193376021
  6. Zoth,https://zoth.io/
  7. X,https://x.com/zothdotio/status/1906343855181701342
  8. X,https://x.com/CyversAlerts/status/1903021017460600885
  9. X,https://x.com/PeckShieldAlert/status/1903040662829768994



Gate Forschung
Gate Research ist eine umfassende Blockchain- und Kryptowährungsforschungsplattform, die tiefgreifende Inhalte liefert. Dazu gehören technische Analysen, Einblicke in aktuelle Themen, Marktübersichten, Branchenforschung, Trendprognosen und makroökonomische Politikanalysen.

Klicken hierjetzt besuchen

Haftungsausschluss
Die Investition in den Kryptowährungsmarkt birgt hohe Risiken, und es wird empfohlen, dass Benutzer unabhängige Recherchen durchführen und die Natur der Vermögenswerte und Produkte, die sie erwerben, vollständig verstehen, bevor sie Investitionsentscheidungen treffen. Gate.io ist nicht verantwortlich für Verluste oder Schäden, die durch derartige Investitionsentscheidungen verursacht werden.

Autor: Shirley
Tradutor: Sonia
Revisores: Addie、Evelyn、Mark
Revisor(es) de Tradução: Ashley、Joyce
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Gate Forschung: Sicherheitsvorfallzusammenfassung für März 2025

Erweitert4/7/2025, 5:16:28 AM
Gate Research: Im März 2025 verzeichnete die Web3-Branche acht Sicherheitsvorfälle, die zu Gesamtverlusten von 14,43 Millionen Dollar führten - ein deutlicher Rückgang im Vergleich zum Vormonat. Die Mehrheit der Angriffe betraf Smart-Vertrags-Schwachstellen und Konto-Kompromittierungen, die 62,5% aller krypto-bezogenen Vorfälle in diesem Zeitraum ausmachten. Zu den wichtigsten Fällen gehörte ein Angriff in Höhe von 5 Millionen Dollar auf 1inch (wobei 90% der gestohlenen Gelder wiedererlangt wurden) sowie zwei separate Angriffe auf Zoth, bei denen ein Vertragsfehler und ein privater Schlüssel-Leakage involviert waren und zu kombinierten Verlusten von 8,575 Millionen Dollar führten. In Bezug auf die Blockchain-Verteilung meldete nur ein Projekt in diesem Monat Verluste auf der öffentlichen Blockchain BSC.

Gate Research's neuer Sicherheitsbericht zur Web3-Branche, basierend auf Daten von SlowMist, verzeichnete im März 2025 acht Sicherheitsvorfälle, die zu Gesamtverlusten von ungefähr 14,43 Millionen Dollar führten. Die Vorfälle waren unterschiedlicher Art, wobei Kontohacks und Schwachstellen bei Smart Contracts den Großteil, 62,5% des Gesamtbetrags, ausmachten. Der Bericht bietet eine detaillierte Analyse der wichtigsten Ereignisse, darunter der Smart-Contract-Schwachstellenangriff auf 1inch und der Zoth-Vorfall, bei dem Vertragsfehler und der Austausch von privaten Schlüsseln eine Rolle spielten. Kontoübernahmen und Vertragsfehler wurden als die Hauptbedrohungen für die Sicherheit des Monats identifiziert, was die fortlaufende Notwendigkeit verstärkter Sicherheitsmaßnahmen in der Branche unterstreicht.

Abstrakt

  • Im März 2025 gab es in der Web3-Branche acht Sicherheitsvorfälle, die zu Gesamtverlusten von 14,43 Millionen Dollar führten - ein deutlicher Rückgang gegenüber dem Vormonat.
  • Die meisten dieser Vorfälle betrafen Angriffsmethoden wie Schwachstellen bei Smart Contracts und Kontoverletzungen, die zusammen 62,5% aller Sicherheitsfälle in der Kryptoindustrie ausmachten.
  • Hauptereignisse in diesem Monat waren ein Smart-Vertrag-Schwachstellen-Exploit, der 1inch zum Ziel hatte (was zu Verlusten von 5 Millionen Dollar führte, von denen 90 % wiedererlangt wurden), und zwei separate Angriffe auf Zoth - einer mit einer Vertragsschwachstelle und der andere mit einem privaten Schlüsselleck - was zu einem kombinierten Verlust von 8,575 Millionen Dollar führte.
  • In Bezug auf die Blockchain-Verteilung hat in diesem Monat nur ein Projekt Verluste auf der öffentlichen BSC-Kette erlitten.

Sicherheitsvorfallübersicht

Laut Daten von SlowMist wurden zwischen dem 1. und 30. März 2025 acht Sicherheitsvorfälle verzeichnet, die zu Gesamtverlusten von etwa 14,43 Millionen Dollar führten. Die Angriffe betrafen hauptsächlich Schwachstellen in Smart Contracts, Kontoübernahmen und andere Exploit-Methoden. Im Vergleich zum Februar 2025 sank der Gesamtverlust von Monat zu Monat um 99 %. Smart Contract-Mängel und gehackte Konten waren die Hauptursachen für diese Angriffe, wobei fünf solcher Vorfälle 62,5 % ausmachten. Offizielle X (ehemals Twitter)-Konten bleiben Schlüsselziele für Hacker.

Diesen Monat ereignete sich der einzige Sicherheitsvorfall auf einer öffentlichen Blockchain auf BSC, wo Four.meme Verluste von über 180.000 $ erlitt. Dies unterstreicht die Notwendigkeit kontinuierlicher Verbesserungen bei der Prüfung von Smart Contracts, Risikokontrollmechanismen und der On-Chain-Überwachung innerhalb des BSC-Ökosystems.

Mehrere Blockchain-Projekte sahen sich in diesem Monat mit schwerwiegenden Sicherheitsverletzungen konfrontiert, die zu erheblichen finanziellen Schäden führten. Besonders bemerkenswert war das RWA-Staking-Plattform Zoth, das zwei separate Angriffe erlitt: einer, bei dem ein Hack zu Verlusten in Höhe von 8,29 Millionen Dollar führte, und ein anderer aufgrund einer Schwachstelle im Smart Contract, die 285.000 Dollar Schaden verursachte. Darüber hinaus verlor der DEX-Aggregator 1inch aufgrund einer Vertragsanfälligkeit 5 Millionen Dollar.

Große Sicherheitsvorfälle im März

Laut offiziellen Veröffentlichungen wurden im März Verluste von über 13,5 Millionen US-Dollar durch wichtige Sicherheitsverletzungen gemeldet. Die Hauptbedrohungen waren undichte private Schlüssel und Schwachstellen in Smart Contracts.

  • Angreifer haben eine Schwachstelle im veralteten Fusion v1-Vertrag ausgenutzt und etwa 5 Millionen USDC und wETH gestohlen. Die Gelder wurden von den Auflösern entnommen, nicht direkt aus den Endbenutzer-Wallets.
  • Die RWA-Staking-Plattform Zoth hatte im März zwei Sicherheitsvorfälle: Am 6. März führte ein Fehler bei der Kollateralberechnung zu einem Verlust von etwa 285.000 US-Dollar; am 21. März erlangte ein Hacker Admin-Rechte und aktualisierte den Vertrag auf eine bösartige Version, wodurch rund 8,29 Millionen US-Dollar von USD0++ gestohlen wurden, die schließlich in 4.223 ETH umgewandelt wurden.

1inch

Projektübersicht: 1inch ist ein dezentraler Börsenaggregator (DEX), der intelligente Algorithmen verwendet, um optimale Handelsrouten über mehrere DEXs zu identifizieren, was die Handelseffizienz und die Kapitalnutzung verbessert. Laut seiner offiziellen Website hat 1inch über 3,2 Millionen Liquiditätsquellen integriert, mehr als 596 Milliarden US-Dollar an kumuliertem Handelsvolumen erleichtert und über 21,7 Millionen Benutzer durch mehr als 134 Millionen Transaktionen bedient.

Vorfallübersicht:

Am 5. März führte eine Schwachstelle im veralteten Fusion v1 Smart Contract zu einem Verlust von etwa 5 Millionen US-Dollar. Der Angreifer hat einen böswilligen Transaktionspfad erstellt, um den veralteten Vertrag auszunutzen und Mittel - insbesondere USDC und wETH - aus Resolvers abzuziehen, anstatt aus individuellen Benutzern. Die Nachermittlungen ergaben, dass die Schwachstelle nur in den veralteten Smart Contracts vorhanden war. Indem er einen spezifischen Transaktionspfad erstellte, rief der Angreifer Funktionen auf, die Mittel vom Resolver übertrugen. Die aktuelle Version des Vertrags enthält diese Schwachstelle nicht.

Gemäß einer Post-Incident-Analyse von Decurity hat das 1inch-Team Verhandlungen mit dem Angreifer aufgenommen. Derzeit wurden rund 90 % der gestohlenen Gelder zurückerlangt, während der Rest vom Angreifer als Bug-Bounty einbehalten wurde. Der Angriff betraf hauptsächlich veraltete Resolver, die nicht aktualisiert worden waren. Es wurden keine direkten Benutzeranlagen beeinträchtigt, und es wurde kein signifikanter Abfluss aus Benutzer-Wallets festgestellt. Dieser Vorfall unterstreicht die dringende Notwendigkeit, veraltete Verträge rechtzeitig abzulehnen und zu aktualisieren.

Empfehlungen nach dem Vorfall:

  • Stärkung des Legacy-Vertragsmanagements und Zugriffskontrollen: Veraltete Smart Contracts (wie Fusion v1) sollten vollständig außer Betrieb genommen werden, wobei Berechtigungen eingefroren oder zwangsweise migriert werden, um potenzielle Angriffsflächen zu beseitigen, die für die Abwärtskompatibilität zurückgelassen wurden. Die Zugriffssteuerungslogik sollte auch verbessert werden, indem Anrufquellen überprüft und strengere Berechtigungsprüfungen durchgesetzt werden, um eine Ausnutzung durch unbeabsichtigte Aufrufpfade zu verhindern.
  • Verbessern Sie Prüfprozesse und -abdeckung: Periphere Module im Zusammenhang mit Kernverträgen (z.B. Resolver) sollten in formale Prüfbereiche einbezogen werden, wobei für jeden Bestandteil klar definierte Risikogrenzen gelten. Jede strukturelle Umstrukturierung, Sprachupgrades oder Schnittstellenänderungen sollten erneute Prüfprozesse auslösen, und historische Risikobewertungen für ältere Versionen sollten beibehalten werden.
  • Aufbau von Echtzeitüberwachungs- und Notfall-Reaktionssystemen: On-Chain-Sicherheitsüberwachungssysteme sollten implementiert werden, um Echtzeit-abnormales Transaktionsverhalten zu erkennen. Ein schneller Reaktionsmechanismus - wie z.B. Berechtigungssperren, Notfallkommunikationskanäle und Rollback-Strategien - sollte vorhanden sein, um das Zeitfenster für den Vermögensverlust zu minimieren.
  • Einrichtung von Anreizmechanismen zur Förderung der Zusammenarbeit mit White-Hats: Bug-Bounty-Programme und verantwortungsbewusste Offenlegungsvereinbarungen mit Gray-Hat-Hackern können die ethische Meldung von Sicherheitslücken fördern und damit zu einer insgesamt stärkeren Sicherheitsposition des Projekts beitragen.

Zoth

Projektübersicht: Zoth ist eine auf Ethereum basierende RWA-Restaking-Plattform, die traditionelle Finanzen und das DeFi-Ökosystem durch die Tokenisierung von Vermögenswerten verbindet. Es ermöglicht den Benutzern, konforme Realwelt-Vermögenswerte zu setzen, um On-Chain-Renditen zu erzielen und an Restaking-Mechanismen zur Steigerung der Kapitaleffizienz teilzunehmen. Laut seiner offiziellen Website hat Zoth ein gesamtes gesperrtes Guthaben (TVL) von 35,4 Millionen US-Dollar und über 250 Millionen US-Dollar an registrierten Vermögenswerten – was seine starke Präsenz an der Schnittstelle von On-Chain- und traditionellen Finanzsystemen zeigt. Die Plattform setzt ihre Restaking-Ökosystem durch Partnerschaften mit RWA-Emittenten und Liquiditätsprotokollen kontinuierlich aus.

Vorfallübersicht:

Im März 2025 erlitt Zoth zwei große Sicherheitsverletzungen, die zu Gesamtverlusten von etwa 8.575 Millionen Dollar führten.

  • 6. März: Ein Designfehler in Zoths Sicherheitenlogik ermöglichte es Angreifern, ungenaue Berechnungen im Sicherheitenbewertungsprozess des Vertrags auszunutzen. Der Angreifer umging Sicherheitsvalidierungsprüfungen, indem er wiederholt spezifische Funktionen aufrief und ungefähr 285.000 US-Dollar an überschüssigen Mitteln abzog. Dieser Vorfall offenbarte Schwächen darin, wie der Vertrag die Vermögensbewertung, Sicherheitenquotenschwellen und Randbedingungen behandelt.
  • 21. März: Zoth wurde erneut bei einem hochkoordinierten und vorsätzlich geplanten Angriff ins Visier genommen. Nach mehreren fehlgeschlagenen Versuchen gelang es dem Angreifer, die Kontrolle über das Bereitstellerkonto zu übernehmen und es zu verwenden, um das Protokoll über einen Proxy-Vertrag auf eine bösartige Version zu aktualisieren. Dieses Upgrade gab dem Angreifer die volle Kontrolle über die Vertragslogik, was es ihm ermöglichte, isolierte Tresore zu leeren, die mit kollateralisierten USD0++-Token gefüllt waren. Der Angreifer stahl etwa 845 Millionen USD0++, die er schnell in DAI umtauschte und in 4.223 ETH umwandelte - was etwa 8,29 Millionen US-Dollar entspricht.

Nach den Vorfällen aktivierte das Zoth-Team sofort sein Notfall-Reaktionsprotokoll und arbeitete mit der Blockchain-Sicherheitsfirma Crystal Blockchain BV zusammen, um eine Untersuchung durchzuführen. Sie arbeiteten auch eng mit Partnern des Vermögensausstellers zusammen, um etwa 73% des TVL der Plattform zu sichern. In einer öffentlichen Erklärung kündigte Zoth ein Bug-Bounty-Programm in Höhe von 500.000 US-Dollar an, um Informationen zu belohnen, die bei der Wiedererlangung der gestohlenen Gelder helfen könnten.

Stand 31. März sind die gestohlenen Vermögenswerte größtenteils unverändert und konzentrieren sich auf zwei Wallet-Adressen (die insgesamt 4.223 ETH halten). Das Team hat On-Chain-Überwachungssysteme implementiert und arbeitet mit globalen Blockchain-Analysefirmen, Web2-Plattformen und Strafverfolgungsbehörden zusammen, um die Bewegungen des Angreifers zurückzuverfolgen. Zoth hat zugesagt, einen umfassenden Post-Mortem-Bericht sowie einen Wiederherstellungs- und Wiederaufbauplan zu veröffentlichen, sobald die Untersuchung abgeschlossen ist.[7][8][9]

Empfehlungen nach dem Vorfall:

  • Stärkung des Kernprivilegs und Verbesserung des Managements: Dieser Vorfall resultierte aus der Kompromittierung des Bereitstellers privaten Schlüssels, was ein bösartiges Vertrags-Upgrade ermöglichte und kritische Schwächen in der Privilegienkontrolle und dem Upgrade-Prozess aufdeckte. Es wird empfohlen, zukünftig Multi-Signatur-Wallets zu übernehmen, geschichtete Zugriffsberechtigungen umzusetzen, Upgrade-Whitelisting-Mechanismen einzurichten und On-Chain-Governance oder Sicherheitsprüfverfahren durchzusetzen, um die Upgrade-Sicherheit zu gewährleisten.
  • Implementieren Sie Echtzeitüberwachung und automatisierte Risikokontrollen: Der schnelle Abfluss von Geldern deutete auf einen Mangel an rechtzeitiger Erkennung hin. Die Plattform sollte Echtzeit-Transaktionsüberwachung, Angriffsalarm-Systeme und On-Chain-Asset-Freezing-Mechanismen implementieren, um das Reaktionsfenster bei zukünftigen Angriffen zu verringern.
  • Verbessern Sie die Vermögensverwahrung und den Zugriffskontrollmechanismus: Der erfolgreiche Abzug aus isolierten Tresoren deutet auf unzureichende Zugriffskontrolle innerhalb des Verwahrmechanismus hin. Um sicherzustellen, dass wichtige Vermögensverträge durch mehrere Risikokontrollschichten geschützt sind, sollten dynamische Aufrufbeschränkungen, die Erkennung abnormen Verhaltens und die Validierung des Transaktionspfads eingeführt werden.
  • Institutionalisieren Sie die Notfallreaktion und die länderübergreifende Zusammenarbeit: Das Team reagierte schnell, indem es mit Sicherheitsunternehmen und Strafverfolgungsbehörden koordinierte, Fortschrittsaktualisierungen herausgab und ein Belohnungsprogramm startete - wodurch die Situation effektiv stabilisiert wurde. Für zukünftige Vorfälle sollte ein standardisiertes Notfallreaktionsprotokoll übernommen werden, das fünf Schlüsselstufen abdeckt: Überwachung, Alarmierung, Einfrieren, Untersuchung und Kommunikation, mit dem Engagement für kontinuierliche Transparenz.

Zusammenfassung

Im März 2025 erlitten mehrere DeFi-Projekte Sicherheitsverletzungen, die zu Verlusten in Millionenhöhe führten. Zwei bemerkenswerte Vorfälle – die Ausnutzung der Sicherheitslücke im Smart Contract von 1inch und der Angriff mit Privileg Eskalation auf Zoth – haben erneut systemische Risiken wie die Exposition von Legacy-Verträgen, zentrale Admin-Rechte, fehlerhafte Upgrade-Mechanismen und unzureichende Risiko-Reaktionsrahmen hervorgehoben. Während 1inch es schaffte, die meisten gestohlenen Gelder durch prompte Verhandlungen mit dem Angreifer wiederzuerlangen, und Zoth schnell handelte, um die Zusammenarbeit zwischen den Teams zu initiieren und 73% seiner Vermögenswerte zu schützen, offenbarten beide Fälle Verbesserungsbereiche in den Governance-Strukturen, dem Zugriffsmanagement, der Sicherheitsprüfung und der Echtzeitüberwachung in vielen DeFi-Protokollen.

Diese Vorfälle unterstreichen die Bedeutung der Implementierung von On-Chain-Überwachungssystemen, automatisierten Vermögenssperrmechanismen und Anreizstrukturen für Grau-Hut-Offenlegungen. Damit DeFi-Projekte das langfristige Vertrauen der Benutzer aufrechterhalten können, muss Sicherheit von Anfang an als grundlegendes Designelement behandelt werden - nicht als nachträglicher Gedanke. Gate.io erinnert die Benutzer daran, sich über Sicherheitsentwicklungen zu informieren und ihre persönlichen Vermögenswerte aktiv zu schützen.


Referenzen:

  1. Slowmist,https://hacked.slowmist.io/
  2. 1inch,https://1inch.io/
  3. X,https://x.com/SlowMist_Team/status/1897958914114879656
  4. Decurity,https://blog.decurity.io/yul-calldata-corruption-1inch-postmortem-a7ea7a53bfd9
  5. X,https://x.com/PeckShieldAlert/status/1906894141193376021
  6. Zoth,https://zoth.io/
  7. X,https://x.com/zothdotio/status/1906343855181701342
  8. X,https://x.com/CyversAlerts/status/1903021017460600885
  9. X,https://x.com/PeckShieldAlert/status/1903040662829768994



Gate Forschung
Gate Research ist eine umfassende Blockchain- und Kryptowährungsforschungsplattform, die tiefgreifende Inhalte liefert. Dazu gehören technische Analysen, Einblicke in aktuelle Themen, Marktübersichten, Branchenforschung, Trendprognosen und makroökonomische Politikanalysen.

Klicken hierjetzt besuchen

Haftungsausschluss
Die Investition in den Kryptowährungsmarkt birgt hohe Risiken, und es wird empfohlen, dass Benutzer unabhängige Recherchen durchführen und die Natur der Vermögenswerte und Produkte, die sie erwerben, vollständig verstehen, bevor sie Investitionsentscheidungen treffen. Gate.io ist nicht verantwortlich für Verluste oder Schäden, die durch derartige Investitionsentscheidungen verursacht werden.

Autor: Shirley
Tradutor: Sonia
Revisores: Addie、Evelyn、Mark
Revisor(es) de Tradução: Ashley、Joyce
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!