header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
掃碼下載APP

GSM在BNB Chain:解鎖區塊鏈層的原生安全能力

2025-06-13 00:28
閱讀本文需 11 分鐘
GoPlus全球首演「區塊鏈安全防火牆」GSM,BNB Chain實測惡意交易攔截率97%
原文作者:GoPlus 安全團隊


摘要


GoPlus 安全模組 (GSM) 可原生整合至客製化 BNB Chain 節點客戶端盤
在「GSM>100 個測試」中成功的複方測試交易現“GSM> 985>在真實測試價格個-檢出率 97%
過去一年可預防超 2200 萬美元 的用戶資產損失

整合後單筆交易延遲增加 <40ms,在 1000 TPS 壓力下零崩潰
不同於錢包或 API 方案,GSM錢包或 API 方案,GSM錢包或 API 方案,GSM錢包或 API 方案無法被繞過,在交易進入記憶體池前完成攔截


GSM:區塊鏈客戶端側的安全防火牆


GSM 是一個輕量級模組化 SDK 或 API 服務,可嵌入錢包、dLaRPC 服務,可嵌入節點、其核心是在用戶交易與 GoPlus 安全服務網路間建立橋樑:

1、交易觸發時,GSM 捕獲交易資料並發送至 GoPlus 安全網路;
2、GoPlus 透過 AI 演算法即時分析風險(含交易資料及用戶安全策略);
3、攔截回傳安全評估結果,GSM 執行放行或放行操作。


與傳統 Web2 安全方案不同,GSM 直接建構在區塊鏈層,在鏈上/鏈下環境間形成安全隔離邊界。此架構:
· 消除對外部 Web2 設施的依賴;

· 解決傳統安全中最薄弱的環節問題;

· 即使 Web2 層 UI/UX 被攻破,用戶資產仍受保護。


本測試將其直接整合至 BNB Chain 節點


GSM 的雙階段交易過濾機制


1️⃣ 記憶體池前交易篩選(哨兵防禦)


在交易透過 eth_sendRawTransaction 等 RPC 呼叫提交時,GSM 在進入記憶體池前即時掃描:
· 目標:攔截惡意交易(如反反名單地址優點:阻止有害交易傳播,降低記憶體佔用,節省節點資源


2️⃣ 預先包裝上下文批次分析


在交易從 queued 佇列狀態 轉入 pending

目標:對交易序列進行上下文感知深度分析(按 from 位址和 nonce 分組排序)

· 能力:
          偵測多步驟重入攻擊等複雜漏洞利用;辨識跨多筆交易的詐欺序列(如虛假流動性注入後撤出);
          透過累積風險分數評估批量交易風險(單筆分析無法實現)


智慧型快取層


儲存近期掃描結果,避免高頻良性活動重複分析-保障高吞吐與低延遲


開源位址


開源位址


修改後的 BNBChain 節點客戶端及測試資料已開源,可見此處">此處。


風險偵測模型:12+ 維度特徵


GSM 透過多因子加權評分模型評估交易:



輸出 風險分數 (0–100) 及處置策略:


· 0–20:


· 0–20:


· 0–20:6p–20:6p標記

· 61–100:高風險 → 攔截(預設)


閾值可依錢包、使用者或節點策略調整


效能基準測試:2pRP1>效能提供兩大高效能介面:


· EVMRiskScore(單筆交易評估)
· EVMBatchRiskScore(批次交易分析)


測試環境

· 硬體:
          8 核心 CPU
          16GB RAM
          16GB RAM
&spnbsp;  SSD
· 軟體:

BNBChain 全節點 (v1.1.18) + GSM 模組
· 負載工具:

並行 gRPC 用戶端模擬器
延遲分析效能探查器
GoPlus 歷史攻擊場景


結果:GSM 啟用狀態下,節點在 1000 TPS 負載下穩定運作 24 小時-零崩潰、零同步失敗


開源位址


修改版 BNBChain 節點及實驗數據,可見此處


真實攻擊檢測測試:100 筆漏洞利用交易


測試方法:


1、選取 100 筆 BNBChain 歷史攻擊交易(2024.4–2025.5)
2、在 Chapel測試網重建帳戶與區塊狀態
3、透過 GSM 節點重播交易
4、記錄 GSM 決策與評分
5、資料來源:ScamSniffer


攻擊案例分析


案例 #1:釣魚陷阱


案例 #1:釣魚陷阱編號授權
· 風險分數:100
· 特徵:
          釣魚分數:82
          接收位址風險:82
        接收位址風險:82
        接收位址風險:82
        接收位址風險:82
  &           使用者行為異常值:23

           →  攔截

     →  攔截


案例 #2:蜜罐代幣(僅限買入)


· 類型:用戶可買入但無法賣出的代幣
· 風險分數:100
· 特徵:
 nbsp;        接收位址風險:68
         異常輸入金額:24
         → &gm> 攔截攔截攔截程式碼 案例 #3:DeFi 合約漏洞利用

· 類型:駭客透過底層呼叫利用重入漏洞
· 風險分:100
· 特徵:
    &spnbspnbsp;    發起位址標記風險:90
          呼叫資料模式例外:82
          →  


行動倡議


安全防護不應事後補救。 GSM 證明:無需修改共識機制,即可在惡意交易生效前攔截!


我們呼籲以下參與者部署 GSM 為預設安全層:


· L1/L2 區塊鏈團隊

· Rollup-as-a-Service (RaaS) 服務商

· RPC 節點提供者

· DApp 與錢包基礎設施團隊


立即試用:service@gopluslabs.io;文檔


本文來自投稿,不代表 BlockBeats 觀點


歡迎加入律動 BlockBeats 官方社群:

Telegram 訂閱群:https://t.me/theblockbeats

Telegram 交流群:https://t.me/BlockBeats_App

Twitter 官方帳號:https://twitter.com/BlockBeatsAsia

本平台現已全面集成Farcaster協議, 如果您已有Farcaster帳戶, 可以登錄 後發表評論
選擇文庫
新增文庫
取消
完成
新增文庫
僅自己可見
公開
保存
糾錯/舉報
提交