2025 年2 月21 日,加密貨幣交易所Bybit 遭遇了駭客攻擊,導致約15 億美元資產被盜。這起事件不僅刷新了加密貨幣被盜記錄,更震驚整個產業的是:這起攻擊繞過了被視為產業標準的多簽安全機制。
事後分析顯示,駭客攻破了Safe 開發者設備,修改了Safe{Wallet} 伺服器上的前端JavaScript 程式碼。當Bybit 多簽持有者登入時,介面顯示正常交易,但實際簽署的是完全不同的內容,導致資金被竊。
這事件引發了深刻的思考:多簽錢包真的是問題嗎?還是我們使用它的方式出了問題?
安全的盲點:看不見的單點故障
Bybit 事件後,一個問題浮出水面: Safe 真的安全嗎?
必須承認的是,Safe 合約本身是安全的。它完全開源,經多家安全公司審核,歷史運作中未出現重大合約漏洞。但安全不僅僅是合約程式碼的問題。
事實上,安全風險涉及一條很長的信任鏈。使用Safe 錢包時,簽署者依賴諸多環節:簽名設備、作業系統、瀏覽器、錢包插件、Safe UI、RPC 節點、區塊鏈瀏覽器、硬體錢包及其軟體。這條鏈太長,駭客往往只要攻破其中一環就能獲得龐大收益。
在Bybit 事件中,攻擊者選擇了一個看似不起眼的環節:Web 前端。駭客攻擊了Safe{Wallet} 的伺服器,替換了JavaScript。使用者以為在簽正常交易,實際上簽的是惡意升級(將CALL 改為DELEGATE_CALL)。
進一步分析,我們發現這類安全漏洞的根源在於「信任鏈中的交叉點」。多簽錢包本應創造一條由多人共同驗證的安全鏈,每個環節都由獨立個體把關。理想情況下,每個簽名者都應使用獨立的工具和方法來驗證交易。但現實中,簽署者往往共享同一個Web 介面、同一組RPC 節點、同類型的硬體錢包和相似的驗證流程。
這凸顯了一個關鍵安全漏洞:當所有簽章者都依賴同一個Web 介面,攻擊者只需控制這個共享單點,就能同時欺騙所有簽章者。值得注意的是,這並非Safe 特有的問題,而是多簽實踐中普遍存在但常被忽視的盲點。
這些共享點就是安全鏈中的弱點。駭客只需攻破一個交叉點,就能同時影響所有人。
這深刻教訓告訴我們,安全不是工具,而是一套系統化的實踐。擁有頂級的多簽工具並不足以保證安全,關鍵在於如何用它們建立完整的安全流程。
對機構和交易所而言,這一認識尤為緊迫。 2024 年數據顯示,加密竊盜損失增加 67% ,達到4.94 億美元,但受害地址僅增加3.7% 。攻擊者已明確轉向「精準狙擊」高價值目標,最大單筆被竊金額高達5,548 萬美元。當你的資產規模達到機構級別,你就成了駭客追逐的首選目標,任何安全妥協都可能帶來災難。
Bybit 的損失正是最深刻的教訓,為整個產業敲響了警鐘:真正的多簽安全需要多個獨立驗證路徑,而不僅是多個簽名者。如果所有人依賴相同資訊來源,再多簽章者也無法提供真正安全。
換句話說,Safe 本身可以很安全,但前提是你要以正確的方式使用它,並理解整個安全鏈中的每一個環節。這對高淨值用戶尤其重要。
MPC + Safe:更強大的安全組合?
如果說損失15 億美元的Bybit 駭客事件讓我們學到了什麼,那就是讓我們重新思考安全的本質:多簽錢包的安全不在於簽名者的數量,而在於驗證路徑的獨立性。
當所有人都看同一個Web 介面,就創造了完美的單點故障。駭客只需攻破這一點,就能欺騙所有人。這就是Bybit 事件的真相。
那麼,我們如何在維持多簽權限分散優勢的同時,強化驗證路徑的獨立性呢?
MPC 和Safe 的結合或許是答案。這種組合不僅繼承了兩者的優勢,還可能開創全新的安全範式,從根本上解決目前多簽實務中的「共享信任點」問題。
Cobo Portal 的MPC+Safe 組合安全設計基於兩個核心原則:
解耦驗證鏈路
傳統多簽方案中,所有簽署者共享同一個介面、RPC 節點和解析邏輯,形成危險的「集中信任點」。更安全的方案應打破這種模式,建立分離的驗證系統:
分離的簽章基礎設施(如MPC 或HSM)
自主維護的RPC 節點網路(不依賴Safe 提供的節點)
獨立解析交易內容的服務層(確保每個簽署者看到真實交易內容)
專用的審核介面,與主Web UI 完全隔離
Cobo 推出的「Safe{Wallet} 協簽」解決方案正是基於這一理念開發,可以作為Safe 多簽錢包中的一個簽名者,但與其他簽名者完全獨立。
其運作方式是:Cobo Portal 從Safe 服務中拉取待簽名交易,透過獨立的風控系統進行審核,然後使用MPC 錢包或全託管HSM 錢包完成簽名,並將簽名結果推回系統。
以Bybit 事件為例,即使駭客劫持了Safe 介面,Cobo 獨立驗證系統仍能顯示真實交易內容與風險警告。
最小權限原則
作為Cobo 的安全產品,Cobo Safe 權限分離模組實現了一個簡單但強大的理念:冷錢包永遠不需要全部權限。
以交易所為例,冷錢包的主要工作是向熱錢包轉入資金。但每次熱錢包需要資金時,管理員必須動用冷錢包的完整控制權進行轉賬,這增加了不必要的風險暴露。
Cobo Safe 方案很直接,允許創建一個特殊的「受限操作員」角色,這個角色只有一種權限:向預先設定的熱錢包地址轉特定白名單幣種。日常營運只需透過這個低權限位址操作,主Safe 無需頻繁動用。使用者也可以自行配置Safe 的黑白名單,包括可呼叫的目標合約限制,進一步強化權限控制。
這意味著,即使駭客完全控制了這個操作員帳戶,他們能做的唯一事情就是向交易所自己的熱錢包轉賬——沒有權限修改錢包設置,沒有權限轉向其他地址,沒有權限動用非白名單幣種。
如果使用了Cobo Portal, 15 億美金被竊事故還會發生嗎?
一旦了解攻擊者如何行動,就能設計出有效的防線。讓我們模擬一下攻擊者的行動路徑,看看Cobo Portal 的防護在Bybit 攻擊場景中會如何發揮作用。
場景重現
攻擊步驟 1 :Safe 前端被注入惡意JavaScript 程式碼
Safe 多簽方案下:所有簽署者都使用同一個被攻擊的介面,看到被偽裝的交易內容;
Cobo Safe{Wallet} 協簽方案下:雖然Safe 介面被攻擊,但Cobo 的獨立核准App 不受影響,顯示真實交易內容。
攻擊步驟 2 :偽裝交易請求簽名
Safe 多簽方案下:簽名者看到的是「向熱錢包轉帳」,實際在授權升級;
Cobo Safe{Wallet} 協簽方案下:獨立驗證連結解析出真實交易是Delegate Call 操作,App 上顯示風險警告。
攻擊步驟 3 :收集簽章執行攻擊
Safe 多簽方案下:收集足夠簽名後,合約控制權被攻擊者取得;
Cobo Safe{Wallet} 協簽方案下:顯示真實交易內容與風險提示,讓簽署者辨識攻擊行為。
攻擊步驟 4 :繞過多重防線
Safe 多簽方案下:攻擊者取得合約控制權後,可轉移所有資產;
搭配使用Cobo Safe 方案:即使前方的所有防線都被突破,Cobo Safe 的權限分離確保攻擊者只能執行預授權操作(例如轉帳至白名單熱錢包)。
在Cobo Portal 的獨立驗證防護下,Bybit 的攻擊者將在多個環節被攔截。值得強調的是,雖然 Cobo Safe{Wallet} 協簽 和Cobo Safe 是兩款獨立產品,但將兩者結合使用會提供更高的安全等級。如果突破了獨立驗證這條防線,權限分離系統仍能有效限制可能的損失範圍。透過這種深度防禦策略,這15 億美元的資產損失可完全避免。
安全就像保險。人們總是在災難發生後才意識到它的重要性。
不幸的是,這個行業已經付出了天文數字的學費,但這也為我們重新思考加密安全提供了一個契機,即安全是不對稱遊戲。攻擊者只需找到一個漏洞,防守者必須守住所有。當數十億美元的資產在那裡,頂尖駭客甚至擁有無限資源的國家級攻擊者會花月甚至年來研究你的系統,尋找那個唯一的弱點。
這正是Cobo 開發Safe{Wallet} 協簽方案的原因。我們想解決一個核心問題:如何消除單點故障?答案是重構整個驗證流程,實現多重安全保障。對於管理大額資產的機構來說,安全從來不是效率的對立面,而是前提。如果沒有安全,效率根本無從談起。
Cobo 內部一直在使用這套系統,安全事件頻傳後,我們意識到,這些安全實踐不應該只屬於我們自己,而應該惠及更多使用者。因此,我們將其產品化,並推出30 天免費試用。希望它不僅可以保護你的資產,更能藉助你的回饋不斷優化升級,讓安全體系更能完善。
安全不是一次性投入,而是持續演進的過程。隨著威脅不斷升級,安全防護也必須持續迭代。唯有專注與堅持,才能真正應對不斷變化的風險環境。


