bản tóm tắt
mô-đun bảo mật GoPlus (GSM) có thể được tích hợp gốc vào máy trạm nút BNB Chain tùy chỉnh
Trong thử nghiệm tái tạo 100 giao dịch tấn công thực tế , GSM đã chặn thành công 97 giao dịch - tỷ lệ phát hiện là 97%.
Đã ngăn chặn hơn 22 triệu đô la tiền mất mát tài sản của người dùng trong năm qua
Sau khi tích hợp, trì hoãn giao dịch tăng lên <40ms và không có sự cố nào xảy ra dưới áp lực 1000 TPS. Không giống như các giải pháp ví hoặc API, GSM không thể bị bỏ qua và giao dịch bị chặn trước khi vào nhóm bộ nhớ.
GSM: Tường lửa bảo mật trên máy trạm blockchain
GSM là một dịch vụ SDK hoặc API mô-đun nhẹ có thể được nhúng trong ví, dApp, dịch vụ RPC, trình sắp xếp Layer 2 và nút đầy đủ. Cốt lõi của nó là xây dựng cầu nối giữa các giao dịch của người dùng và mạng dịch vụ bảo mật GoPlus:
1. Khi giao dịch được kích hoạt, GSM sẽ thu thập dữ liệu giao dịch và gửi đến mạng bảo mật GoPlus;
2. GoPlus sử dụng thuật toán AI để phân tích rủi ro theo thời gian thực (bao gồm dữ liệu giao dịch và chiến lược bảo mật của người dùng);
3. Trả về kết quả đánh giá bảo mật và GSM thực hiện thao tác giải phóng hoặc chặn.
Khác với các giải pháp bảo mật Web2 truyền thống, GSM được xây dựng trực tiếp trên lớp blockchain , tạo thành ranh giới cô lập an toàn giữa hoàn cảnh trên Chuỗi và ngoài Chuỗi .
Loại bỏ sự phụ thuộc vào cơ sở hạ tầng Web2 bên ngoài;
Giải quyết điểm yếu nhất trong bảo mật truyền thống;
Ngay cả khi giao diện người dùng/trải nghiệm người dùng (UI/UX) của Web2 bị xâm phạm, tài sản của người dùng vẫn được bảo vệ.
Cơ chế lọc giao dịch hai giai đoạn của GSM
1️⃣ Kiểm tra giao dịch trước mempool (Sentinel Defense)
Khi một giao dịch được gửi qua lệnh gọi RPC như eth_sendRawTransaction, GSM sẽ quét giao dịch đó ngay lập tức trước khi nhập vào nhóm bộ nhớ:
· Mục tiêu: Chặn các giao dịch rõ ràng là độc hại (chẳng hạn như các địa chỉ bị đưa vào danh sách đen, các tương tác hợp đồng độc hại đã biết)
Ưu điểm: Ngăn chặn các giao dịch có hại lây lan, giảm sử dụng bộ nhớ và tiết kiệm tài nguyên nút
2️⃣ Phân tích theo lô ngữ cảnh được đóng gói sẵn
Được kích hoạt trước khi giao dịch được chuyển từ trạng thái xếp hàng sang trạng thái chờ xử lý:
Mục tiêu: Phân tích độ sâu theo ngữ cảnh các chuỗi giao dịch (được nhóm sắp xếp theo địa chỉ và nonce)
· khả năng:
Phát hiện các lỗ hổng bảo mật phức tạp như các cuộc tấn công tái nhập nhiều bước;
Xác định các chuỗi gian lận trong nhiều giao dịch (ví dụ: bơm thanh khoản giả sau đó rút tiền);
Đánh giá rủi ro giao dịch hàng loạt thông qua điểm rủi ro tích lũy (không thể thực hiện được với phân tích giao dịch đơn lẻ)
Lớp lưu trữ thông minh
Lưu trữ kết quả quét gần đây để tránh phải phân tích lặp lại các hoạt động lành tính tần suất cao - đảm bảo thông lượng cao và độ trễ thấp .
Địa chỉ mã nguồn mở
Máy trạm nút BNBChain đã sửa đổi và dữ liệu thử nghiệm đã được mã nguồn mở và có thể xem tại đây .
Mô hình phát hiện rủi ro: 12+ tính năng chiều
GSM đánh giá các giao dịch bằng mô hình chấm điểm có trọng số đa yếu tố:

Điểm rủi ro đầu ra (0-100) và chiến lược điều trị:
0–20: Rủi ro thấp → Đạt
21–60: Rủi ro trung bình → Đánh dấu
61–100: Rủi ro cao → Chặn (mặc định)
Đánh giá hiệu suất: Giao diện gRPC
GSM cung cấp hai giao diện hiệu suất cao:
EVMRiskScore (đánh giá giao dịch đơn lẻ)
EVMBatchRiskScore (phân tích giao dịch hàng loạt)
Hoàn cảnh thử nghiệm
Mạng: Mạng thử nghiệm BNBChain Chapel
· phần cứng:
CPU 8 nhân
Bộ nhớ RAM 16GB
Ổ cứng SSD NVMe 500GB
· phần mềm:
Nút đầy đủ BNBChain (v1.1.18) + mô-đun GSM
Công cụ tải:
Trình mô phỏng hiệu suất phân tích độ trễ máy trạm gRPC song song
Bộ kiểm tra tái tạo kịch bản tấn công lịch sử của GoPlus

Địa chỉ mã nguồn mở
Nút BNBChain đã sửa đổi và dữ liệu thử nghiệm có thể được tìm thấy tại đây .
Kiểm tra phát hiện tấn công thực tế: 100 giao dịch khai thác
Phương pháp thử nghiệm:
1. Chọn 100 giao dịch tấn công lịch sử của BNBChain (2024.4–2025.5)
2. Xây dựng lại tài khoản và chặn trạng thái trên mạng thử nghiệm Chapel
3. Phát lại giao dịch thông qua nút GSM
4. Ghi lại quyết định và điểm số của GSM
5. Nguồn dữ liệu: ScamSniffer , CyversAlerts và 10 cơ quan an ninh khác

Phân tích trường hợp tấn công
Trường hợp #1: Phishing ủy quyền lừa đảo
Loại: Trang web airdrop giả mạo + ủy quyền "phê duyệt" độc hại Điểm rủi ro: 100
Đặc trưng:
Điểm Phishing: 82
Rủi ro địa chỉ nhận: 82
Chế độ chức năng: Quyền hạn không giới hạn Giá trị bất thường của hành vi người dùng: 23
→ Chặn bắt
Trường hợp #2: Token Honeypot (Chỉ mua vào )
Loại: Token người dùng có thể mua vào nhưng không thể bán
Điểm rủi ro: 100
Đặc trưng:
Điểm bỏ chạy: 100
Rủi ro địa chỉ nhận: 68
Số lượng đầu vào bất thường: 24
→ Chặn bắt
Trường hợp #3: Khai thác lỗ hổng hợp đồng DeFi
Loại: Hacker khai thác lỗ hổng tái nhập thông qua các cuộc gọi cấp thấp Điểm rủi ro : 100
Đặc trưng:
Mức độ khớp mẫu lỗ hổng: 90
Rủi ro ro đánh dấu dấu địa chỉ gốc: 90
Ngoại lệ chế độ dữ liệu cuộc gọi: 82
→ Chặn bắt 
Hoạt động
Bảo mật không nên là vấn đề được nghĩ đến sau cùng. GSM chứng minh: Không cần phải sửa đổi cơ chế đồng thuận, các giao dịch độc hại có thể bị chặn trước khi chúng có hiệu lực!
Chúng tôi kêu gọi các bên sau đây triển khai GSM làm lớp bảo mật mặc định:
Đội ngũ blockchain L1 /L2
Nhà cung cấp dịch vụ Rollup -as-a-Service (RaaS)
Nhà cung cấp nútRPC
Đội ngũ cơ sở hạ tầng DApp và ví
Hãy thử ngay bây giờ: service@gopluslabs.io; Tài liệu
Nhấn để tìm hiểu về các việc làm BlockBeats của BlockBeats
Chào mừng bạn tham gia cộng đồng chính thức BlockBeats :
Nhóm đăng ký Telegram: https://t.me/theblockbeats
Nhóm Telegram: https://t.me/BlockBeats_App
Tài khoản Twitter chính thức: https://twitter.com/BlockBeatsAsia


