1. 首页
  2. 新闻

当多签变成单点故障,Safe 钱包用户该何去何从?

2025 年 2 月 21 日,加密货币交易所 Bybit 遭遇了一起黑客攻击,导致约 15 亿美元资产被盗。这一事件不仅刷新了加密货币被盗记录,更震惊整个行业的是:这起攻击绕过了被视为行业标准的多签安全机制。

事后分析显示,黑客攻破了 Safe 开发者设备,修改了 Safe{Wallet} 服务器上的前端 JavaScript 代码。当 Bybit 多签持有者登录时,界面显示正常交易,但实际签署的是完全不同的内容,导致资金被盗。

这一事件引发了深刻的思考:多签钱包真的是问题所在吗?还是我们使用它的方式出了问题?

安全的盲点:看不见的单点故障

Bybit 事件后,一个问题浮出水面:Safe 真的安全吗?

必须承认的是,Safe 合约本身是安全的。它完全开源,经多家安全公司审核,历史运行中未出现重大合约漏洞。但安全不仅仅是合约代码的问题。

事实上,安全风险涉及一条很长的信任链。使用 Safe 钱包时,签名者依赖诸多环节:签名设备、操作系统、浏览器、钱包插件、Safe UI、RPC 节点、区块链浏览器、硬件钱包及其软件。这条链太长,黑客往往只需攻破其中一环就能获得巨额收益。

在 Bybit 事件中,攻击者选择了一个看似不起眼的环节:Web 前端。黑客攻击了 Safe{Wallet} 的服务器,替换了 JavaScript。用户以为在签正常交易,实际上签的是恶意升级(将 CALL 改为 DELEGATE_CALL)。

进一步分析,我们发现这类安全漏洞的根源在于「信任链中的交叉点」。多签钱包本应创建一条由多人共同验证的安全链,每个环节都由独立个体把关。理想情况下,每个签名者都应使用独立的工具和方法验证交易。但现实中,签名者往往共享同一个 Web 界面、同一组 RPC 节点、同类型的硬件钱包和相似的验证流程。

这凸显了一个关键安全漏洞:当所有签名者都依赖同一个 Web 界面,攻击者只需控制这个共享单点,就能同时欺骗所有签名者。值得注意的是,这并非 Safe 特有的问题,而是多签实践中普遍存在但常被忽视的盲区。

这些共享点就是安全链中的弱点。黑客只需攻破一个交叉点,就能同时影响所有人。

这一深刻教训告诉我们,安全不是一个工具,而是一套系统化的实践。拥有顶级的多签工具并不足以保证安全,关键在于如何用它们构建完整的安全流程。

对机构和交易所而言,这一认识尤为紧迫。2024年数据显示,加密盗窃损失增长67%,达到 4.94 亿美元,但受害地址仅增加 3.7%。攻击者已明确转向「精准狙击」高价值目标,最大单笔被盗金额高达 5548 万美元。当你的资产规模达到机构级别,你就成了黑客追逐的首选目标,任何安全妥协都可能带来灾难。

Bybit 的损失正是最深刻的教训,给整个行业敲响了警钟:真正的多签安全需要多条独立验证路径,而不仅是多个签名者。如果所有人依赖同一信息源,再多签名者也无法提供真正安全。


本文地址: - 蜂鸟财经

免责声明:本文仅代表作者本人观点,与蜂鸟财经立场无关。本站所有内容不构成投资建议,币市有风险、投资请慎重。

下一篇:速读一体化开发平台 Crossmint:融资 2360 万美元,订阅收入一年激增 1100%
« 上一篇
上一篇:AGI 在元宇宙中扮演什么角色?
下一篇 »

相关推荐