跳到主要内容

DeFi 安全大清算:15 亿美元 Bybit 劫案揭示的跨链桥漏洞

· 阅读需 12 分钟
Dora Noda
Software Engineer

一台被攻破的笔记本电脑。十七天的耐心等待。一次恶意的 JavaScript 注入。这就是朝鲜 Lazarus Group 执行历史上规模最大的加密货币劫案所需要的全部——2025 年 2 月从 Bybit 窃取了 15 亿美元,占当年所有被盗加密资产的 44%。

Bybit 黑客攻击并非密码学或区块链技术的失败。这是一次运营失败,暴露了 DeFi 数学安全保障之下脆弱的人为层面。随着该行业在 2025 年面临总计 34 亿美元的盗窃案,问题不再是是否会发生另一次灾难性的违规,而是协议是否会实施生存所需的变革。

15 亿美元损失的深度剖析

了解 Bybit 黑客攻击需要研究攻击者如何在不破坏任何密码学封印的情况下绕过所有安全措施。

根据 NCC Group 的技术分析,攻击始于 2025 年 2 月 4 日,当时一名 Safe{Wallet} 开发者的 MacOS 工作站通过社会工程学手段被攻破。随后,攻击者花了两个多星期的时间研究 Bybit 的交易模式和基础设施。

2 月 19 日,攻击者将 Safe{Wallet} 在 AWS S3 存储上的一个良性 JavaScript 文件替换为专门针对 Bybit 以太坊冷钱包的恶意代码。这次修改具有外科手术般的精准度——除了 Bybit 发起交易时,整个应用程序运行正常。

当 Bybit 团队在 2 月 21 日执行看似例行的冷钱包到热钱包的转移时,恶意代码被激活。签署人批准了他们认为是合法的交易,但底层代码将大约 40.1 万枚 ETH 重定向到了攻击者控制的地址。

FBI 在几天内确认了 朝鲜的责任,将其归咎于 TraderTraitor——这是多年来数十亿美元劫案背后的同一个威胁行为体。

多签神话:为什么多重签名无济于事

Bybit 黑客攻击摧毁了一个危险的假设:即多签钱包(Multisig wallets)能针对复杂的攻击者提供内在的保护。

正如 Certora 的分析 所总结的:“这并不是多签机制的失败,而是运营上的失败:私钥没有被盗,但签署者被误导了。”

攻击者明白,如果签署者可以被诱骗批准恶意交易,那么密码学安全就毫无意义。通过攻破 UI 层,他们伪造了看似合法的交易,隐瞒了向敌对地址转移资金的行为。额外的密钥并不重要,因为每个签署者看到的都是相同的被操纵的信息。

这代表了攻击方法论的根本转变。复杂的攻击者不再试图窃取私钥(硬件安全使得窃取私钥变得越来越困难),而是瞄准了人工验证层。如果你能控制签署者看到的内容,你就能控制他们签署的内容。

跨链桥:DeFi 价值 550 亿美元的脆弱点

Bybit 黑客攻击揭示了跨链基础设施中更广泛的漏洞。根据 Chainalysis 的数据,到 2025 年中期,跨链桥漏洞利用已导致超过 15 亿美元的资金被盗,使跨链桥成为整个 DeFi 领域主要的互操作性风险因素。

随着 跨链桥的总锁仓量(TVL)达到 550 亿美元,攻击面变得异常巨大。Chainlink 的研究 确定了七个关键的漏洞类别:

验证者接管 (Validator Takeover):许多跨链桥使用小型验证者集或有限的多签配置运行。Ronin Bridge 黑客攻击证明了这一风险,当时攻击者攻破了 9 个验证者密钥中的 5 个,从而窃取了 6.25 亿美元。

智能合约漏洞 (Smart Contract Vulnerabilities):2022 年 2 月的 Wormhole 漏洞利用中,攻击者通过注入虚假账户绕过验证,未经授权铸造了 12 万枚 wETH。

私钥泄露 (Private Key Compromise):2025 年 5 月至 6 月的 Force Bridge 漏洞利用是由于单个私钥被攻破,导致验证者控制权未经授权,从而造成 360 万美元的流失。

预言机操纵 (Oracle Manipulation):攻击者篡改外部数据源,这占到了 2025 年 DeFi 漏洞利用的 13%。

供应链攻击 (Supply Chain Attacks):Bybit 黑客攻击证明,攻破上游依赖项可以绕过所有下游安全措施。

48 小时洗钱机器

抢劫后的洗钱速度已达到工业级效率。TRM Labs 报告称,在 Bybit 黑客攻击发生的 48 小时内,至少有 1.6 亿美元通过非法渠道进行了处理。到 2 月 26 日,已有超过 4 亿美元被转移。

洗钱方法已变得标准化:

  1. 立即分散 (Immediate Dispersion):被盗资金分散到数百个中间钱包中
  2. 跨链跳转 (Cross-Chain Hopping):使用 THORChain、Chainflip 和其他跨链桥在区块链之间转移资产
  3. DEX 兑换 (DEX Swapping):将以太坊转换为比特币、DAI 和稳定币
  4. 混币器集成 (Mixer Integration):Tornado Cash 和类似服务用于模糊交易轨迹
  5. OTC 变现 (OTC Cash-Out):基于波场(Tron)的 USDT 被准备用于通过中国 OTC 网络进行兑换

到 2025 年 3 月 20 日,Bybit 首席执行官 Ben Zhou 证实,86.29% 的被盗 ETH 已转换为 BTC——这证明了洗钱基础设施在几周内处理数十亿美元的能力。

智能合约漏洞:统计现状

除了供应链攻击之外,智能合约缺陷仍然是主要的技术漏洞。根据 Halborn 的前 100 名 DeFi 黑客攻击报告

  • 67% 的 2025 年 DeFi 损失源于智能合约缺陷
  • 6.3 亿美元 损失于未经验证的智能合约
  • 3.25 亿美元 因重入漏洞被盗
  • 34.6% 的合约攻击是由错误的输入验证造成的
  • 13% 的攻击涉及预言机操纵

最令人担忧的趋势:链下漏洞在每年损失中所占的比例正在增长。随着链上安全性的提高,攻击者越来越多地针对智能合约周围的基础设施,而不是合约本身。

协议在下一次攻击前必须修复的问题

2025 年的安全格局为协议的生存提供了明确的处方。基于 行业最佳实践 和事后分析,协议必须同时解决多个层面的问题。

硬件强制签名

基于软件的交易签名——即使是通过多签安排——已被证明在应对 UI 操纵攻击时是不够的。Polygon 的多签最佳实践 建议:

  • 对所有高价值签名者实施 强制硬件钱包
  • 使用 离线签名设备 以减轻在线攻击媒介
  • 签名密钥的 地理分布,以防止单一地点泄露
  • 带有可疑签名模式警报的 实时监控

执行前的交易模拟

Bybit 的签名者在不了解交易真实效果的情况下批准了交易。协议必须实施强制性的模拟层,以便:

  • 在签名之前显示实际的资金流动
  • 将交易效果与陈述的意图进行比较
  • 标记 UI 描述与链上结果之间的差异
  • 要求对目标地址进行明确确认

供应链验证

Safe{Wallet} 的妥协表明,上游依赖项创造了攻击面。协议应该:

  • 实施 签名构建和可重现发布
  • 对所有加载的脚本部署 内容完整性验证
  • 对依赖项变更保持 持续监控
  • 对关键 JavaScript 使用 子资源完整性 (SRI) 哈希

速率限制与时间延迟

单笔交易就能抽走 15 亿美元的能力代表了一个根本性的设计缺陷。机构托管标准 现在建议:

  • 分级审批阈值:小额交易使用 2-of-3,大额转账使用 5-of-7 并带有强制延迟
  • 在合约层面强制执行 每日提现限额
  • 对超过阈值的交易设置 冷静期
  • 在发生异常时暂停操作的 熔断机制

Bug 赏金计划与持续审计

智能合约审计 已从一次性事件演变为持续过程。新标准包括:

  • AI 辅助审计,扫描历史攻击案例中的模式
  • 活跃的 Bug 赏金计划,邀请进行持续的安全审查
  • 多家审计公司 以消除单一审计师的盲点
  • 对异常合约行为的 部署后监控

审计成本反映了这种复杂性:简单的合约成本为 10,000–25,000 美元,而带有跨链组件的复杂协议可能超过 100,000–250,000 美元。

Venus Protocol 模式:检测行动

并非 2025 年的每一次安全事件都以灾难告终。2025 年 9 月的 Venus Protocol 事件 展示了主动监控如何防止损失:

  • 安全平台 Hexagate 在计划攻击 18 小时前 检测到了可疑活动
  • Venus 立即暂停了操作
  • 资金在数小时内被追回
  • 治理投票冻结了攻击者已转移的 300 万美元

这一事件证明,实时监控和快速响应能力可以将潜在灾难转化为可控事件。问题在于协议是否会在被迫承受灾难性损失之前投资于检测基础设施。

朝鲜威胁:不同的规则适用

了解威胁格局需要承认,与典型的网络罪犯相比,朝鲜参与者的运作方式不同。

根据 Chainalysis 的数据,与朝鲜民主主义人民共和国 (DPRK) 相关的参与者目前已累计窃取了 67.5 亿美元的加密货币。他们 2025 年窃取的 20.2 亿美元代表了 51% 的同比增长,尽管进行的攻击总数有所减少。

威尔逊中心指出,“Lazarus Group 并不是我们传统意义上认为的国家赞助团体。Lazarus Group 就是朝鲜,而朝鲜就是 Lazarus Group。”

这种区别非常重要,因为:

  • 资源是无限的:国家支持为持续数月的侦察行动提供持续资金
  • 后果没有威慑力:国际制裁不会影响已经处于孤立政权中的黑客
  • 收益用于武器项目:窃取的加密货币直接资助弹道导弹的开发
  • 方法不断进化:每一次成功的抢劫都为研究新的攻击媒介提供资金

行业必须认识到,防御朝鲜黑客需要国家级的安全思维,而不仅仅是初创公司级别的安全预算。

迈向 2026:安全还是灭亡

2025 年被盗的 34 亿美元不仅仅代表着经济损失 —— 它还威胁到整个 DeFi 生态系统的合法性。机构的采用取决于当前基础设施无法提供的安全保障。

Chainalysis 警告说:“2026 年的挑战将是在 DPRK 行为者再次制造类似 Bybit 规模的事件之前,检测并防止这些高影响力的操作。”

协议面临着二选一的抉择:实施与威胁相称的安全措施,或者接受下一次灾难性漏洞的发生只是时间问题,而不是是否会发生的问题。

实现更高安全性的技术已经存在。硬件签名、交易模拟、供应链验证和实时监控现在都可以部署。问题在于,该行业是会投资于预防,还是继续为恢复买单。

对于认真对待生存的协议来说,Bybit 被黑事件应该是最后的警告。攻击者展示了耐心、复杂的技术以及工业规模的洗钱能力。唯一充分的应对措施是构建一个假设攻击会持续发生,并确保其无法成功的安全基础设施。


构建安全的 Web3 应用程序需要专为企业级可靠性设计的基础设施。BlockEden.xyz 提供经过实战测试的 RPC 端点,并在多个链上内置了监控和异常检测功能。探索我们的 API 市场,在优先考虑安全的基础上进行构建。