mt logoMyToken
ETH Gas
한국어

Bybit 15亿美元损失如何暴露Web3语义安全缺口

一、问题不在黑客,而在“我们如何信任系统”

2025 年 2 月 21 日,加密货币交易所 Bybit 遭遇约 14.6 亿美元(约 40.1 万 ETH)资产损失。这是加密行业规模最大的安全事件之一。事件发生在一次常规的冷钱包到热钱包资金调度过程中:运维团队通过 Safe{Wallet} 多签界面发起交易,多方完成签名后,资金却被异常转出。链上数据显示,资产迅速被拆分、跨链并进入洗钱路径。

事件初期被定性为“供应链攻击”——攻击者入侵 Safe{Wallet} 前端并篡改交易展示逻辑。随着调查深入,这一描述已被证实,但更深层的问题逐渐浮现。

站在 2026 年回看:

  • Bybit 迅速补充流动性,未引发挤兑;
  • 行业多方协作追踪并冻结部分资金,但追回比例有限;
  • 安全团队开始反思“签名语义安全”,但尚未形成行业标准。

这些后续举措共同指向一个核心问题:

行业已具备处理“攻击后果”的能力,却仍缺乏阻止“攻击成立”的机制。

这不是一次单纯的技术入侵,而是一场信任体系被精准利用的事件。

用现实场景类比:
这就像你在银行柜台办理转账——屏幕显示你要把钱转给公司账户,你确认、签字、全部流程合法,但后台实际执行的却是一笔转往攻击者账户的交易。

你没有被“黑”,你被“系统性误导”。




二、攻击是如何发生的:一条“看不见的路径”

整个攻击可拆解为四个紧密衔接的阶段,全部发生在合法的多签流程之内。

阶段一:前端供应链入侵(入口)

根据多家安全机构的分析,攻击者可能通过社会工程学或凭证泄露等方式入侵 Safe{Wallet} 的开发或部署环境(如 CI/CD 或云基础设施),并在 2 月 19 日向 app.safe.global 的 JavaScript 文件注入恶意代码。该代码仅针对 Bybit 的特定冷钱包地址激活。

类比:银行柜台的转账界面被悄然植入后门,但普通用户界面完全正常。

阶段二:交易语义替换(核心)

当 Bybit 团队发起常规“冷→热钱包转账”时,Safe{Wallet} 界面显示完全正常的收款地址与金额;但实际构造的 calldata 却是恶意操作(典型为 Safe 代理合约的 upgradeTo 恶意实现合约),赋予攻击者对钱包的完全控制权。

类比:你填写的是“转账单”,但后台将其转换成“账户永久授权书”。

阶段三:多签确认(放大)

多名签名人(含 CEO)依赖界面信息完成 Ledger 等硬件钱包签名。所有签名在链上完全合法。

类比:你与同事共同复核并签字,但大家看到的都是同一份被篡改后的界面。

阶段四:资金执行与洗钱(结果)

交易上链后,资金瞬间被转移、拆分、跨链,最终进入混币与 OTC 通道,几乎无法完全追回。

类比:转账完成后,资金立即被拆分至多个境外账户。



三、为什么没人发现:信任断层的“盲区”

攻击成功的关键在于三个被行业长期默认信任的环节均未验证“交易语义”:

  1. UI 展示层:用户唯一可见的交易解释界面
  2. 签名过程:被视为“最终安全闸门”的硬件确认
  3. 多签机制:通过多人确认提升安全阈值

三个环节都在验证“流程是否正确”,却无人验证交易本身想做什么

这种盲区风险呈现明显分层特征:

  • 短期:一次误签即可导致全部资产合法流失,现有风控因“形式合规”而失效;
  • 长期:多签与冷钱包的信任基础被系统性侵蚀,攻击门槛大幅降低——攻击者无需攻破私钥或智能合约,只需影响用户认知即可。

现实中,这就像所有人都在核对“签字是否真实”,却没人去验证“文件内容是否被调包”。



四、资金流向与攻击组织特征

链上数据呈现高度结构化的洗钱路径:

Cold Wallet  
   ↓  
Primary Address  
   ↓  
多地址拆分(Layering)  
   ↓  
跨链桥(Bridging)  
   ↓  
混币 / DeFi  
   ↓  
OTC / 变现

该行为模式与 Lazarus Group 高度相关。

多家链上分析机构(如 Chainalysis)基于资金流动路径、行为模式及历史攻击特征分析认为,该事件与 Lazarus Group 高度相关。该组织过往参与的标志性攻击(如 Ronin Bridge 约 6 亿美元、Harmony Bridge 等)均呈现类似特征,包括快速资金拆分、多链路径混淆以及长周期洗钱。

需要说明的是,此类归因通常基于行为模式与链上数据分析,属于高置信度推断,并非司法层面的最终认定。



五、官方处置:有效止损,但未根治

事件发生后,处置迅速且专业:

  1. 资金层面:Bybit 立即补充流动性,并与交易所、跨链基础设施协作拦截部分资金流动。
  2. 链上层面:多家机构持续追踪,部分资金被冻结;Safe{Wallet} 迅速下线受影响前端版本。
  3. 善后层面:Bybit 推出最高 10% 赏金计划,承诺覆盖用户损失,未发生挤兑。

这些措施有效控制了损失范围,展现了行业在危机应对上的成熟度。

然而,它们本质上属于“止损”而非“根治”。
用户仍需依赖第三方 UI 判断交易内容;底层 calldata 对绝大多数人仍不可理解;多签机制仍只验证权限、不验证语义;系统默认“界面所见即执行结果”。

根本条件未变,攻击路径依然存在。



六、如何防范:从“防攻击”转向“防误签”

Bybit 事件标志着 Web3 安全范式的根本转变:安全问题不再只是“如何防止攻击者进入系统”,而是“如何防止用户在错误理解下做出正确操作”。

核心防范措施包括:

  • 提升交易语义可见性:强制在签名页面提供资产变动、权限变更、合约交互的模拟预览(推荐使用 Tenderly、Blocksec 等链上模拟工具);
  • 前端完整性验证:引入可验证的前端哈希检查或零知识证明机制,降低 UI 被篡改风险;
  • 高风险操作隔离:对合约升级、权限变更等操作实施时间锁、多层确认或离线审批;
  • 签名侧独立校验:硬件钱包应优先展示原始 calldata 摘要,而非完全依赖前端描述;
  • 供应链安全:对第三方钱包、桥接、前端服务进行定期代码审计与运行时监控。

这些措施的共同目标是确保:

用户所签署的内容,与链上实际执行的行为完全一致。



七、结论:Web3 的攻击面已悄然转移

Bybit 事件清晰揭示:传统安全边界(私钥、合约漏洞)正在让位于认知与界面层。攻击者无需技术突破,仅通过影响用户对交易的理解,即可在完全合法的流程中完成资产转移。

未来风险将集中于:

  • 界面层成为主要攻击入口
  • 人类认知成为最脆弱环节
  • 合法签名成为新的攻击路径

归根结底,这一事件暴露的不是某个平台的漏洞,而是整个行业在信任设计上的系统性缺口。

Web3 最大的安全挑战,已经不再是如何防止系统被攻破,而是如何确保人在被误导的情况下,不会亲手签下错误的决策。



References

  • [CertiK] Bybit Incident Technical Analysis
  • [SlowMist] Bybit $1.5B Theft – Safe Wallet Front-end Tampering
  • [Chainalysis] Bybit Exchange Hack – DPRK Attribution
  • [TRM Labs] The Bybit Hack – DPRK Exploit Analysis
  • Bybit Official – Lazarus Bounty FAQ


면책 조항: 이 기사의 저작권은 원저자에게 있으며 MyToken을 대표하지 않습니다.(www.mytokencap.com)의견 및 입장 콘텐츠에 대한 질문이 있는 경우 저희에게 연락하십시오
community_x_prefix
X(https://x.com/MyTokencap)
community_tg_prefixcommunity_tg_name
https://t.me/mytokenGroup