深度解析 Bybit & Safe{Wallet} 攻击事件: 企业如何构筑「加密安全堡垒」?
作者:Kane Wang,Safeheron CTO
Bybit 事件概述2025 年 2 月 21 日 22:13(新加坡时间),Bybit 团队使用 Safe{Wallet} 的多签流程发起了一笔从冷钱包到温钱包的转账。CEO Ben 通过 Safe{Wallet} 验证了目标地址,但在最后使用 Ledger 进行确认时,由于 Ledger 仅显示合约交互参数,未能显示完整交易信息,致使攻击者有机可乘,成功窃取了将近 15 亿美元资产。
2025年2月26日Sygnia发布了调查结果,确认Safe{Wallet}的AWS S3存储桶被黑客部署了针对Bybit的恶意JavaScript代码,该代码主要目的是在签名过程中有效地更改交易内容。同时,Safe{Wallet}声明Safe智能合约没有受到影响。
该事件与近期让Radiant Capital 损失 450 万美元的攻击存在相似之处,对整个数字资产安全行业敲响了警钟。
Kane Wang, Safeheron CTO(亚洲唯一一家开源MPC数字资产自托管安全服务商)也对本次事件做出了深度分析:
根本漏洞:「所见≠ 所签」Bybit 事件揭露了钱包架构中一个致命的漏洞:显示的交易意图与实际执行的操作之间存在巨大鸿沟,这一问题普遍存在于许多钱包系统中:
A. 基础设施被攻破
攻击者劫持了钱包的UI(也就是此次Safe{Wallet}的情况) 或后端,用户可能在不知情的情况下批准伪装成合法交易的恶意操作。虽然基于智能合约的钱包方案(如 Safe{Wallet})在密钥分片方面表现出色,但未能完全解决交易完整性验证的问题
B. 生态系统兼容性问题
Bybit 事件暴露了生态系统兼容性中的关键缺陷:即便使用 Ledger 等安全设备,不同系统之间缺乏无缝集成,仍可能导致安全性受损。在本次攻击中:
· Safe 的 UI 被篡改:攻击者操纵了显示的目标地址,使其看似合法。
· Ledger 的离线验证失效:作为最后一道防线,Ledger 未能有效执行「所见即所签」的验证机制。由于其与 Safe 的 UI 兼容性较差,Ledger 仅显示合约交互参数,而未友好显示交易信息,导致关键交易细节未被核实。
组合使用Ledger 和 Safe,本意定是为了保障资金使用更加安全,做到一个「冷+温」结合,但我们发现其在一体化安全纵深防御设计上的缺失,暴露出多个意想不到的安全盲点。
这一事件强调了机构级钱包需要更高级的安全措施,以确保交易的真实性,并抵御高风险环境下的复杂攻击。采用多层安全解决方案应对日益精密的攻击手法显得尤为重要。
企业如何构筑「加密安全堡垒」1. 多设备签署:
在交易签署时,不同的签署人应使用不同的硬件设备,避免同一设备承担所有签名操作,降低单点失守风险。
2. 风险敞口聚焦与系统性防护:
安全基础设施服务商及交易所应针对风险敞口进行系统性认知,缩小风险暴露点。在Ledger+Safe 组合中,如果 Safe官方 UI 被恶意篡改或网络劫持,就会进一步扩大风险敞口。交易所需要在选择解决方案时,明确哪些环节可能出现安全问题,并针对关键风险敞口加强建设。例如:
本文地址: - 蜂鸟财经
免责声明:本文仅代表作者本人观点,与蜂鸟财经立场无关。本站所有内容不构成投资建议,币市有风险、投资请慎重。