加密货币黑客攻击的可预测性与Bybit事件的特殊性
加密货币黑客攻击在频率和方法上都具有可预测性。当目标是中心化交易所时,攻击剧本几乎可以预写:员工打开可疑邮件,遭受钓鱼攻击,黑客获得多重签名控制权,并将资金转移到自己的钱包中。然而,Bybit的黑客事件却显得与众不同。其引人注目之处并非在于1.5亿美元的巨大损失,而在于攻击的实施方式。
通常,交易所会在事后进行必要的调查,并公开一系列操作安全(opsec)失误,以示认错。但Bybit在此次事件中却几乎毫发无损,其声誉得以保全,这主要归功于外界普遍认为其并未犯下重大错误。
Lazarus Group引发的操作安全担忧
黑客攻击与加密货币本身一样历史悠久,甚至可以追溯到互联网之前,如果将利用技术进行恶作剧的电话飞客(phone phreakers)也算在内的话。从Mt Gox到Vircurex,再到Btc-e和Bitstamp,第一波比特币交易所都曾遭受过重大入侵,有时甚至致命,导致它们无法继续交易。
与以往不同的是,这次Bybit的黑客事件并非由人为错误引发。其员工遵循了正确的程序,即过去无数次成功保护他们和其他交易所的相同方法,但依然遭受了损失。问题的根源在于Safe开发的第三方软件存在漏洞,该软件被中心化和去中心化的加密货币企业广泛用于资金管理。虽然漏洞已被修复,但其多年未被发现的事实引发了业内的广泛担忧。
不信任,需验证
尽管Bybit在此次事件中声誉得以保全,但它也承认自己并非完全无责:它不应盲目信任Safe的软件是坚不可摧的。正如加密货币领域的古老格言所说:“不信任,需验证。”在行业寻找解决方案的过程中,问题的症结并非第三方软件开发商,而是依赖第三方来确保系统无漏洞且始终安全的做法。
后见之明与黑客
安全专家们提出了大量建议,以防止类似事件再次发生。普遍共识是,起点应是利用增强的多重签名(multisig)并设置时间锁(timelock)。专家建议对关键操作(如合约升级或大额提款)实施强制时间锁,以提供缓冲期,供安全团队审查和阻止可疑交易。
此外,业界还推动在交易签名方面加强安全性,采用与互联网隔离的气隙系统(air-gapped systems)以减少外部干扰的风险。其他建议包括利用机器学习进行实时威胁检测,以在执行交易前识别异常行为,以及验证接收地址是否在白名单中。
最后,多方计算(MPC)也被提出,旨在确保私钥在多方之间分割和加密,以消除单点故障,并确保单个被攻破的设备无法授权交易。
全行业的挑战
尽管这些技术解决方案在提升安全性方面可能有用,但它们需要与更好的用户体验(UX)相结合,使交易所运营商更容易理解他们正在授权的内容。Bybit黑客事件的根源在于“盲目签名”,即签名者由于被欺骗的界面而批准了交易,却未完全理解其含义。解决这一问题需要以人类可读的方式解析复杂的智能合约交互。
显然,这个问题没有简单的解决方案:复杂的挑战需要复杂的解决方案。从采用标准化的安全协议到更广泛的实时威胁情报共享,业界还有很多工作要做,以确保Lazarus的1.5亿美元盗窃案成为其高水位线,而非更恶劣行为的序幕。

交易所
交易所排行榜
24小时成交排行榜
人气排行榜
交易所比特币余额
交易所资产透明度证明
资金费率
资金费率热力图
爆仓数据
清算最大痛点
多空比
大户多空比
币安/欧易/火币大户多空比
Bitfinex杠杆多空比
新闻
文章
大V快讯
财经日历
专题
ETF追踪
比特币持币公司
加密资产反转
以太坊储备
HyperLiquid钱包分析
Hyperliquid鲸鱼监控
索拉纳ETF
大额转账
链上异动
比特币回报率
稳定币市值
合约计算器
期权分析
账号安全
资讯收藏
自选币种
我的关注