Bybit黑客事件及其对多重签名钱包安全性的启示

  • Certora
  • 发布于 2025-02-24 19:45
  • 阅读 26

Bybit黑客事件展示了无视操作安全的风险,攻击者利用硬件钱包的盲签名缺陷操控了智能合约,盗取了价值14.6亿美元的以太坊。尽管多重签名钱包在技术上能够提供更高的安全性,然而其有效性仍然依赖于用户的操作流程与习惯,强调了加强操作安全的重要性。

Bybit 黑客事件:一个欺骗的教训

黑客——可能是以加密盗窃而臭名昭著的北朝鲜 Lazarus 小组——利用了硬件钱包中的一个 "blind signing" 漏洞。由于无法完全解码交易,这些设备仅显示其哈希值,掩盖了一个变更,使攻击者获得了钱包智能合约的控制权。在短短几分钟内,他们窃取了 400,000 ETH,价值 14.6 亿美元。 这并不是一个多重签名的失败,而是一个操作上的失败:密钥没有被盗,签署者被误导。

Bybit 漏洞类似于之前的攻击事件,例如 5000万美元 的 Radiant Capital 黑客攻击和 2.3 亿美元 的 WazirX 漏洞,这两者也都利用了 blind signing 和社会工程学来绕过多重签名防御。这些事件强调了一个残酷的事实:即便是顶级工具在缺乏严密的人为流程下也会失灵。

Safe:首选的多重签名标准及其韧性

在以太坊和其他 EVM 兼容区块链上,Safe 已成为最广泛使用的多重签名钱包解决方案——Bybit 也依赖于它进行冷储存。Safe 的智能合约经过战斗测试并使用 Certora Prover 等工具进行了形式化验证,该系统能够数学上证明代码按预期行为运行,从而在部署之前捕获漏洞或利用。这种严格的验证使得 Safe 的核心逻辑变得非常坚韧;它的智能合约经历了多年的实际使用而没有发生协议级别的重大漏洞。但这种力量将战斗场转向其他地方。黑客发现代码难以破解,开始针对钱包背后的团队发起 Web2 风格的攻击——比如钓鱼邮件、假网站和社会工程学——以利用人为错误,而不是技术缺陷。

为什么多重签名很重要(以及为什么它并非万无一失)

多重签名钱包是比单密钥钱包强大得多的一步,后者一个被破解的密钥就意味着结束。如果你的手机被攻破或你丢失了私钥,那么单密钥钱包中的资金将消失。多重签名将风险分散到多个方或设备,因此失去一个密钥并不意味着灾难。这就是为什么像 Bybit 这样的交易所将其用于冷储存,以及加密团队如何管理财库资金的原因。

但是 Bybit 黑客事件表明多重签名并不是灵丹妙药。它在很大程度上依赖于 操作安全 ——使用者的行为和习惯。如果签署者可以被欺骗以批准一个坏交易,那么额外的密钥就无关紧要。攻击者通过针对人类因素绕过了技术安全性,这是网络安全中的经典策略,称为社会工程学。

操作安全:你的第一道防线

那么,如何使用多重签名钱包而不陷入同样的陷阱?操作安全 (OpSec) 是围绕你的流程建立保护层,而不仅仅是你的技术。以下是一些基于 Bybit 事件的实用步骤,在安全性和可用性之间取得平衡:

1. 在用户界面之外验证交易

Bybit 的签署者信任他们看到的界面,但它是谎言。始终检查原始交易数据——实际的签名代码——在批准任何内容之前。这技术性较强,但即使不是专家也可以学会将原始数据中的目标地址和金额与预期的进行比较。如果它们不匹配,千万不要签署。

使用类似 Safe Multisig Transaction Hashes 的脚本或它的 在线版本

2. 隔离签名设备

拥有一个“冷设备”,仅用于签署交易。这听起来像是夸张,但该设备应仅访问多重签名钱包的用户界面,并应阻止访问其他网站。如果需要更多的上下文、研究等,请使用你正常的计算机。这减少了黑客获取签名设备及污染前端的机会。

  1. 将签署者分散在不同地点和人员

如果所有的签署者都在同一办公室或使用相同网络,单一的漏洞可能会影响所有人。将密钥分散到不同地方的不同个人。例如,对于一个 2/3 的设置,可以想象一个密钥在你这里,一个密钥在另一个城市的可信合作伙伴那里,另一个密钥在安全的离线备份中。这使得合谋或同时攻击变得更加困难。

4. 先测试小额交易

在转移数百万之前,使用相同的过程发送少量资金——例如 0.01 ETH 到相同的目标。确认其安全到达。这并不会阻止所有攻击,但可以及早发现粗心的错误或可疑行为。

  1. 教育你的团队

Bybit 黑客事件依赖于签署者未识别欺骗。训练所有相关人员以辨别钓鱼邮件、假网站或异常请求。一个简单的规则是:如果交易感觉紧急或意外,暂停并通过面外方式(例如打电话,而不是电子邮件)进行双重检查。

6. 为你的资产设定时间锁

Zodiac Delay Modifier 模块可用于 Safe 多重签名。启用它将使任何交易设置一个时间锁,这样你可以在每笔交易执行之前留出一些额外的时间进行审查。

7. 多样化签名设备

为了防止供应链攻击,分散签署者使用的硬件和软件钱包。尽量使用新一代大屏幕设备,如 Gridplus,能够在硬件设备上显示更全面的交易数据。

对于软件钱包,可以考虑使用手机。移动操作系统更难被攻击者侵入。你可以将 Ledger nano X 硬件钱包与手机结合使用。

超越 Bybit:更广泛的警告

Bybit 黑客事件并不是一个孤立的意外。据 Chainalysis 数据,仅在 2024 年,北朝鲜黑客就在 47 次crypto盗窃中窃取了 13.4 亿美元。他们并不是在猜测密码——他们是在利用操作漏洞。其他攻击,例如 2022 年的 6 亿美元 Ronin 黑客攻击,也依赖于社会工程学来妨碍多重签名设置。随着加密领域的增长,这些威胁的复杂性也将增加。

这可能让非技术用户感到不知所措,但核心概念是简单明了的:不要盲目信任。多重签名钱包功能强大,但其安全性仅取决于其背后的人和流程。对于技术人员而言,这是深入挖掘的召唤——验证交易哈希、使用空气隔离系统,甚至可能探索新兴的替代方案,如多方计算(MPC),它以避免完全重构密钥的方式分割密钥。

结论

Bybit 黑客事件证明了操作安全是多重签名钱包安全的基石。该技术按预期工作——需要多个签名——但攻击者聪明地超越了持有密钥的人。无论你是在保护个人储蓄还是企业财库,都要慢慢来,分散风险,并质疑你签署的所有内容。在加密领域,警惕不仅是一种美德——而是一种必要。

  • 原文链接: certora.com/blog/bybit-h...
  • 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Certora
Certora
Securing DeFi through smart contract audits, formal verification, and protocol design reviews.