Cobo 安全團隊對 Bybit 被盜事件的始末進行了深入的分析,揭示了其中暴露的深層次系統性問題,並探討如何在這個快速發展的行業中構建與資產規模相匹配的安全防護體系。
近日加密貨幣交易所 Bybit 遭遇了一起造成 15 億美元損失的重大安全事件。這起事件令人震驚之處不僅在於損失金額之大,更在於攻擊手法揭示了當前數字資產託管體系中潛藏的根本性缺陷。
據 Cobo 安全團隊分析,此次事件揭示的問題遠超表面的技術漏洞。在數字資產管理規模已達數萬億美元的今天,傳統的安全思維和防護體系正面臨著前所未有的挑戰。這需要我們從安全基礎架構到安全管理流程進行全面的反思和重構。
攻擊過程
2025 年 2 月 21 日,加密貨幣交易所 Bybit 遭遇了一起精心策劃的攻擊:冷錢包操作員在 Safe{Wallet} 頁面看到一筆看似常規的熱錢包轉賬請求。然而,這個表面正常的操作實際隱藏著對 Safe{Wallet} 實現合約的操縱,最終導致攻擊者獲得了整個冷錢包的控制權。
區塊鏈分析顯示,此次攻擊與朝鮮黑客組織 Lazarus Group 有關。這已是該組織近期針對基於 Safe{Wallet} 平臺的又一次成功攻擊。此前,Radiant Capital 和 WazirX 也分別在 2024 年遭遇類似攻擊,損失達 5000 萬和 2.35 億美元。
暴露的關鍵漏洞
從攻擊手法來看,黑客充分利用了人機交互界面、硬件錢包顯示和風控機制等多個環節的漏洞,展現出極其專業的攻擊水平。以下是此次事故暴露出的主要安全隱患的詳細分析:
熱端設備被攻破
據最新報告顯示,攻擊者成功入侵了 Bybit 操作員的設備並篡改了 Safe{Wallet} 前端界面,這導致:
· Bybit 冷錢包操作員看到的界面與實際簽名內容不符
· 交易數據在到達硬件錢包前被篡改
· 操作員在不知情的情況下批准了惡意合約升級
Bybit 方面表示,他們在 Safe{Wallet} 頁面上執行了常規操作,並進行了所有必要的審查。
與此同時,Safe{Wallet} 已確認其調查未發現 Safe{Wallet} 代碼庫被入侵、依賴包被植入惡意代碼或基礎設施遭到未授權訪問等情況。雖然用戶界面顯示了正確的交易詳情,但鏈上最終執行的是一筆帶有有效簽名的惡意交易。這表明問題可能源自 Bybit 一方的安全漏洞,而非 Safe{Wallet} 平臺本身的問題。
硬件錢包盲籤隱患
當前大多數加密硬件錢包在處理複雜交易時存在顯著侷限性:
· 解析能力不足:無法完整解析和顯示 Safe{Wallet} 等多重簽名錢包的詳細交易數據;
· 驗證機制缺失:無法驗證簽名內容是否與前端顯示內容是否一致;
· 風險提示不足:對潛在危險操作缺乏明確的警示機制。
這些侷限導致操作員不得不進行「盲籤」操作,即在無法完全理解和驗證交易實際內容的情況下進行授權。在 Bybit 事件中,正是這一弱點被攻擊者利用,通過精心構造的虛假界面誤導操作員執行了災難性的授權操作。
缺乏獨立的風控措施
事後分析發現,雖然 Bybit 已經採用了多重簽名機制,但由於多個簽名方都依賴於相同的基礎設施和驗證流程,一旦其中某個環節被攻破,整個安全體系就可能被突破。這突顯了構建多層次防禦體系的重要性,尤其是最後一道防線的關鍵作用。這些看似基礎卻能成為最後一道生命線的措施包括:
· 設置地址白名單:只允許向預先認證的地址進行轉賬,可以有效阻止資金流向攻擊者控制的未知地址;
· 分級審批機制:對超過特定金額的交易啟動更嚴格的人工審查流程,引入獨立團隊進行交叉驗證;
· 異常監控系統:建立對合約升級、權限變更等高風險操作的實時監控,一旦發現異常立即預警;
· 冷卻期制度:對敏感操作設置 24-48 小時的觀察期,為發現和糾正錯誤預留時間。
這些措施雖然看似會降低運營效率,但在面對專業的黑客攻擊時,往往能成為捍衛數字資產安全的最後一道防線。正如此次攻擊事件所證明的,在數字資產託管領域,寧可備而不用,也不能臨時抱佛腳。
Cobo 安全主張:多層次安全方案
要建立真正可靠的系統,需要在多個層面實施安全加固:
面對如此專業的攻擊手法,單一的安全措施顯然不夠,數字資產的安全需要建立起立體化的防禦體系。Cobo 專家團隊建議從以下兩個維度著手:
水平增強措施(分佈式控制):
水平安全增強強調通過引入多個獨立相關方來管理和使用私鑰,採用 MPC 或多重簽名等技術方案,實現相互制衡,避免單點故障風險。
這種方案的核心不僅在於增加簽名方的數量,更重要的是確保各方在技術實現上的獨立性。比如各方採用的硬件錢包、使用的操作軟件、風控檢查、地域分佈等等都應該獨立。
此次事件中,Bybit 雖然引入了多個簽名方,但是他們使用的方案全鏈路大部分都是 Safe{Wallet} 提供的,這套方案一旦被攻破或者有問題,整個多籤方案也被輕易繞過了。
垂直增強措施(強化每個簽名者的安全性):
垂直安全增強強調每個簽名方都應具備完整、獨立的交易驗證能力。這意味著每個簽名方需要建立自己的完整技術棧,包括獨立的用戶界面、風控體系和私鑰管理軟硬件設備。
Bybit 事件中暴露的硬件錢包盲籤問題,正是由於缺乏垂直方向的能力建設導致。若各簽名方都具備完整的交易解析和驗證能力,這類安全漏洞就能被有效預防。 另外,各簽名方可引入如黑白名單、人工確認或者 AI 掃描等等風控規則也都是垂直方向上投入產出很高的增強措施。
Cobo 針對 Safe 多籤錢包的定製安全方案
Bybit 事件不僅暴露了具體的操作漏洞,更揭示了當前數字資產託管體系的架構性缺陷。這些問題並非單個產品或流程可以解決,而是需要整個行業從底層架構開始重新思考和構建。要建立真正安全可靠的數字資產託管體系,我們需要從硬件設施、軟件架構和互操作標準三個維度同步升級。
1. Safe 錢包的共同簽名機制
Bybit 事件暴露出傳統多重簽名安全的根本缺陷——沒有獨立的交易驗證層,攻擊者可以操縱界面、合約邏輯和交易數據來欺騙簽名者。
Cobo 推出針對 Safe{Wallet} 的協簽名服務,通過引入獨立第三方驗證機制,彌補傳統多重簽名方案的安全短板。
客戶可以將 Safe{Wallet} 中的一個簽名者權限委託給 Cobo 託管,從而獲得:
- 啟用多方審批流程;
- 配備獨立風控;
- 執行嚴格的交易審查規則,包括:
這種創新的安全架構,能有效防範類似 Bybit 事件的發生,為機構級客戶提供更可靠的資產安全保障。
2. 推動硬件錢包廠商合作,推出針對硬件錢包的簽名審核工具
傳統硬件錢包在交易細節展示方面存在不足,這使用戶容易遭受界面篡改、釣魚攻擊和盲籤等風險。
為應對這些挑戰,加密行業可以引入以下解決方案:
· 在 Safe{Wallet} 中實現 EIP-712 消息解碼,確保交易細節完全可見
· 提供實時風險評估,無需頻繁更新固件
Cobo 正在推動與各大硬件錢包廠商的深度合作,在保留其原有安全方案的基礎上,構建獨立的第三方簽名審查通道。具體實現包括:
· 部署 Cobo 簽名審核工具,在交易簽名前對數據進行全面解析
· 提供實時交易模擬功能
· 建立更安全、更及時的交易審查機制
3. 推動建立行業級的安全生態
新一代數字資產託管體系需要建立統一的行業標準,包括交易驗證規範、安全組件互操作標準和風控評估體系。同時,通過開放平臺支持第三方安全服務接入,形成完整的安全生態鏈。這種標準化和開放性的架構設計,將大大提升整個行業的安全防護能力。
數字資產安全的未來
這起事件中,黑客利用看似微小的操作漏洞造成了 15 億美元的損失。然而,這不僅僅是一個單點防護疏忽的問題。在一個管理著數萬億美元資產的行業,黑客的專業性和攻擊動力都極其強大,任何微小的漏洞都可能被放大為致命威脅。
這意味著,我們需要從根本上重新審視數字資產安全的系統架構,構建基礎性的防護體系:
· 橫向上,打破當前各個安全模塊彼此孤立的狀態,構建起相互驗證、相互制衡的網絡。
· 縱向上,從單個操作環節延伸到整個業務流程,建立起由底層基礎設施、中間驗證層到上層風控的完整防護鏈條。每一層都要能獨立發現和阻斷異常,形成多重屏障。
這種系統性思維要求我們超越簡單的多籤機制,建立起真正的多維度防護體系。在這個體系中,每筆交易都要經過多層獨立驗證,每個操作都要有完整的可追溯記錄,任何異常都要能被及時發現和處置。
近日加密貨幣交易所 Bybit 遭遇了一起造成 15 億美元損失的重大安全事件。這起事件令人震驚之處不僅在於損失金額之大,更在於攻擊手法揭示了當前數字資產託管體系中潛藏的根本性缺陷。
據 Cobo 安全團隊分析,此次事件揭示的問題遠超表面的技術漏洞。在數字資產管理規模已達數萬億美元的今天,傳統的安全思維和防護體系正面臨著前所未有的挑戰。這需要我們從安全基礎架構到安全管理流程進行全面的反思和重構。
攻擊過程
2025 年 2 月 21 日,加密貨幣交易所 Bybit 遭遇了一起精心策劃的攻擊:冷錢包操作員在 Safe{Wallet} 頁面看到一筆看似常規的熱錢包轉賬請求。然而,這個表面正常的操作實際隱藏著對 Safe{Wallet} 實現合約的操縱,最終導致攻擊者獲得了整個冷錢包的控制權。
區塊鏈分析顯示,此次攻擊與朝鮮黑客組織 Lazarus Group 有關。這已是該組織近期針對基於 Safe{Wallet} 平臺的又一次成功攻擊。此前,Radiant Capital 和 WazirX 也分別在 2024 年遭遇類似攻擊,損失達 5000 萬和 2.35 億美元。
暴露的關鍵漏洞
從攻擊手法來看,黑客充分利用了人機交互界面、硬件錢包顯示和風控機制等多個環節的漏洞,展現出極其專業的攻擊水平。以下是此次事故暴露出的主要安全隱患的詳細分析:
熱端設備被攻破
據最新報告顯示,攻擊者成功入侵了 Bybit 操作員的設備並篡改了 Safe{Wallet} 前端界面,這導致:
· Bybit 冷錢包操作員看到的界面與實際簽名內容不符
· 交易數據在到達硬件錢包前被篡改
· 操作員在不知情的情況下批准了惡意合約升級
Bybit 方面表示,他們在 Safe{Wallet} 頁面上執行了常規操作,並進行了所有必要的審查。
與此同時,Safe{Wallet} 已確認其調查未發現 Safe{Wallet} 代碼庫被入侵、依賴包被植入惡意代碼或基礎設施遭到未授權訪問等情況。雖然用戶界面顯示了正確的交易詳情,但鏈上最終執行的是一筆帶有有效簽名的惡意交易。這表明問題可能源自 Bybit 一方的安全漏洞,而非 Safe{Wallet} 平臺本身的問題。
硬件錢包盲籤隱患
當前大多數加密硬件錢包在處理複雜交易時存在顯著侷限性:
· 解析能力不足:無法完整解析和顯示 Safe{Wallet} 等多重簽名錢包的詳細交易數據;
· 驗證機制缺失:無法驗證簽名內容是否與前端顯示內容是否一致;
· 風險提示不足:對潛在危險操作缺乏明確的警示機制。
這些侷限導致操作員不得不進行「盲籤」操作,即在無法完全理解和驗證交易實際內容的情況下進行授權。在 Bybit 事件中,正是這一弱點被攻擊者利用,通過精心構造的虛假界面誤導操作員執行了災難性的授權操作。
缺乏獨立的風控措施
事後分析發現,雖然 Bybit 已經採用了多重簽名機制,但由於多個簽名方都依賴於相同的基礎設施和驗證流程,一旦其中某個環節被攻破,整個安全體系就可能被突破。這突顯了構建多層次防禦體系的重要性,尤其是最後一道防線的關鍵作用。這些看似基礎卻能成為最後一道生命線的措施包括:
· 設置地址白名單:只允許向預先認證的地址進行轉賬,可以有效阻止資金流向攻擊者控制的未知地址;
· 分級審批機制:對超過特定金額的交易啟動更嚴格的人工審查流程,引入獨立團隊進行交叉驗證;
· 異常監控系統:建立對合約升級、權限變更等高風險操作的實時監控,一旦發現異常立即預警;
· 冷卻期制度:對敏感操作設置 24-48 小時的觀察期,為發現和糾正錯誤預留時間。
這些措施雖然看似會降低運營效率,但在面對專業的黑客攻擊時,往往能成為捍衛數字資產安全的最後一道防線。正如此次攻擊事件所證明的,在數字資產託管領域,寧可備而不用,也不能臨時抱佛腳。
Cobo 安全主張:多層次安全方案
要建立真正可靠的系統,需要在多個層面實施安全加固:
面對如此專業的攻擊手法,單一的安全措施顯然不夠,數字資產的安全需要建立起立體化的防禦體系。Cobo 專家團隊建議從以下兩個維度著手:
水平增強措施(分佈式控制):
水平安全增強強調通過引入多個獨立相關方來管理和使用私鑰,採用 MPC 或多重簽名等技術方案,實現相互制衡,避免單點故障風險。
這種方案的核心不僅在於增加簽名方的數量,更重要的是確保各方在技術實現上的獨立性。比如各方採用的硬件錢包、使用的操作軟件、風控檢查、地域分佈等等都應該獨立。
此次事件中,Bybit 雖然引入了多個簽名方,但是他們使用的方案全鏈路大部分都是 Safe{Wallet} 提供的,這套方案一旦被攻破或者有問題,整個多籤方案也被輕易繞過了。
垂直增強措施(強化每個簽名者的安全性):
垂直安全增強強調每個簽名方都應具備完整、獨立的交易驗證能力。這意味著每個簽名方需要建立自己的完整技術棧,包括獨立的用戶界面、風控體系和私鑰管理軟硬件設備。
Bybit 事件中暴露的硬件錢包盲籤問題,正是由於缺乏垂直方向的能力建設導致。若各簽名方都具備完整的交易解析和驗證能力,這類安全漏洞就能被有效預防。 另外,各簽名方可引入如黑白名單、人工確認或者 AI 掃描等等風控規則也都是垂直方向上投入產出很高的增強措施。
Cobo 針對 Safe 多籤錢包的定製安全方案
Bybit 事件不僅暴露了具體的操作漏洞,更揭示了當前數字資產託管體系的架構性缺陷。這些問題並非單個產品或流程可以解決,而是需要整個行業從底層架構開始重新思考和構建。要建立真正安全可靠的數字資產託管體系,我們需要從硬件設施、軟件架構和互操作標準三個維度同步升級。
1. Safe 錢包的共同簽名機制
Bybit 事件暴露出傳統多重簽名安全的根本缺陷——沒有獨立的交易驗證層,攻擊者可以操縱界面、合約邏輯和交易數據來欺騙簽名者。
Cobo 推出針對 Safe{Wallet} 的協簽名服務,通過引入獨立第三方驗證機制,彌補傳統多重簽名方案的安全短板。
客戶可以將 Safe{Wallet} 中的一個簽名者權限委託給 Cobo 託管,從而獲得:
- 啟用多方審批流程;
- 配備獨立風控;
- 執行嚴格的交易審查規則,包括:
· 轉賬地址黑白名單管理;
· 智能合約交互地址控制;
· 參數級合約交互訪問控制。
該方案並非要取代現有的硬件錢包 + Safe{Wallet} 多重簽名體系,而是作為獨立的安全增強層,與現有方案形成互補。由於 Cobo 僅持有單個簽名權限,客戶始終保持對資產的最終控制權,既確保了安全性的提升,又避免了資產控制權的讓渡。· 智能合約交互地址控制;
· 參數級合約交互訪問控制。
這種創新的安全架構,能有效防範類似 Bybit 事件的發生,為機構級客戶提供更可靠的資產安全保障。
2. 推動硬件錢包廠商合作,推出針對硬件錢包的簽名審核工具
傳統硬件錢包在交易細節展示方面存在不足,這使用戶容易遭受界面篡改、釣魚攻擊和盲籤等風險。
為應對這些挑戰,加密行業可以引入以下解決方案:
· 在 Safe{Wallet} 中實現 EIP-712 消息解碼,確保交易細節完全可見
· 提供實時風險評估,無需頻繁更新固件
Cobo 正在推動與各大硬件錢包廠商的深度合作,在保留其原有安全方案的基礎上,構建獨立的第三方簽名審查通道。具體實現包括:
· 部署 Cobo 簽名審核工具,在交易簽名前對數據進行全面解析
· 提供實時交易模擬功能
· 建立更安全、更及時的交易審查機制
3. 推動建立行業級的安全生態
新一代數字資產託管體系需要建立統一的行業標準,包括交易驗證規範、安全組件互操作標準和風控評估體系。同時,通過開放平臺支持第三方安全服務接入,形成完整的安全生態鏈。這種標準化和開放性的架構設計,將大大提升整個行業的安全防護能力。
數字資產安全的未來
這起事件中,黑客利用看似微小的操作漏洞造成了 15 億美元的損失。然而,這不僅僅是一個單點防護疏忽的問題。在一個管理著數萬億美元資產的行業,黑客的專業性和攻擊動力都極其強大,任何微小的漏洞都可能被放大為致命威脅。
這意味著,我們需要從根本上重新審視數字資產安全的系統架構,構建基礎性的防護體系:
· 橫向上,打破當前各個安全模塊彼此孤立的狀態,構建起相互驗證、相互制衡的網絡。
· 縱向上,從單個操作環節延伸到整個業務流程,建立起由底層基礎設施、中間驗證層到上層風控的完整防護鏈條。每一層都要能獨立發現和阻斷異常,形成多重屏障。
這種系統性思維要求我們超越簡單的多籤機制,建立起真正的多維度防護體系。在這個體系中,每筆交易都要經過多層獨立驗證,每個操作都要有完整的可追溯記錄,任何異常都要能被及時發現和處置。