Safe前端漏洞成焦點:多簽錢包黑客事件新發現

Bybit黑客事件調查報告發布:Safe官方前端成焦點

近日,遭遇重大黑客攻擊的某交易平台和多簽錢包Safe公布了事故調查報告。這份報告推翻了先前的初步判斷,將矛頭指向Safe官方前端。

最初,業內普遍認爲該交易平台的以太坊冷錢包因惡意合約升級被黑客組織盜取。平台使用Safe多簽錢包結合硬件冷錢包,設置了3/3的籤名門檻。黑客提前部署了帶後門的惡意合約,在日常操作中替換正常交易請求。

然而,這一解釋存在疑點:三個籤名者位於不同地點,使用不同設備和網路,集體篡改難度極大。該交易平台CEO回憶稱,他是最後一個籤名者,使用Ledger設備時出現問題但未察覺,籤名時沒顯示接收地址。

最新調查結果顯示,黑客組織將惡意代碼注入Safe的前端,可能是Safe的雲服務帳戶或API密鑰泄露所致。由於三個籤名者都使用Safe官方前端網頁,導致籤名信息被篡改後資金被盜。

有觀點質疑,爲何當天只有該交易平台遭黑客攻擊?推測是黑客針對性攻擊該平台的以太坊多籤冷錢包,意在一次性盜取大額資金。

這一事件揭示了Web3智能合約與Web2網站前端結合的潛在風險。Safe智能合約本身未出問題,但其部署在中心化雲服務上的前端成爲攻擊突破口。這凸顯了去中心化世界中,任何中心化環節都可能成爲單點風險。

業內專家建議項目方採取以下措施:

  1. 使用硬體錢包和多籤組合管理大額資產,同時解決盲籤問題。
  2. 實施多方驗證,引入獨立第三方驗證者。
  3. 推動所有環節去中心化,如採用去中心化前端方案。

對普通用戶而言,建議盡量避免使用中心化交易平台,做好資金隔離。專家強調,我們應該相信技術,而非"人"或"平台"。

某知名交易所創始人對Safe的調查報告提出質疑,指出報告語言模糊,並提出五大疑問:

  1. 如何破解Safe開發者機器?
  2. 開發者機器如何訪問交易平台帳戶?
  3. 如何在多個籤名者中繞過硬體錢包驗證?
  4. 爲何只針對這一大額地址?
  5. 其他自托管、多籤名錢包提供商和用戶可以從中學到什麼?

盡管外部安全審查未發現Safe智能合約或原始碼存在漏洞,但有用戶發現Safe在GitHub上的最新代碼更新中出現了一些有趣的前端更改。

目前,這起黑客事件的調查仍在進行中,相關細節有待進一步澄清。業內人士將持續關注事態發展,以期獲得更多信息。

查看原文
此页面可能包含第三方内容,仅供参考(非陈述/保证),不应被视为 Gate 认可其观点表述,也不得被视为财务或专业建议。详见声明
  • 讚賞
  • 3
  • 分享
留言
0/400
佛系矿工ervip
· 07-02 09:37
前端居然有后门 狗都不用
回復0
ApeShotFirstvip
· 07-02 09:34
又是前端背锅 太惨了
回復0
幸运哈希值vip
· 07-02 09:33
又是前端的锅?
回復0
交易,隨時隨地
qrCode
掃碼下載 Gate APP
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)