跳到主要内容

21 篇博文 含有标签「安全」

网络安全、智能合约审计和最佳实践

查看所有标签

隐私技术栈之争:ZK vs FHE vs TEE vs MPC —— 哪种技术将赢得区块链最重要的竞赛?

· 阅读需 13 分钟
Dora Noda
Software Engineer

2024 年,全球机密计算市场价值为 133 亿美元。预计到 2032 年,这一数字将达到 3,500 亿美元 —— 复合年增长率为 46.4%。目前已有超过 10 亿美元专门投入到去中心化机密计算(DeCC)项目中,20 多个区块链网络组成了 DeCC 联盟,以推广隐私保护技术。

然而,对于决定使用哪种隐私技术的开发者来说,现状令人困惑。零知识证明(ZK)、全同态加密(FHE)、可信执行环境(TEE)和多方计算(MPC)各自解决的是根本不同的问题。选择错误的技术会浪费数年的开发时间和数百万美元的资金。

本指南提供了行业所需的对比:真实的性能基准测试、诚实的信任模型评估、生产环境部署状态,以及将在 2026 年实际交付的混合方案。

每项技术的实际作用

在进行对比之前,必须理解这四种技术并不是可以互换的替代方案。它们回答的是不同的问题。

零知识证明 (ZK) 回答的是:“如何在不泄露数据的情况下证明某事是真的?” ZK 系统生成密码学证明,证明计算被正确执行,而无需披露输入。输出是二进制的:陈述要么有效,要么无效。ZK 主要关注的是验证,而非计算。

全同态加密 (FHE) 回答的是:“如何在不解密数据的情况下对其进行计算?” FHE 允许直接在加密数据上进行任意计算。结果保持加密状态,只能由密钥持有者解密。FHE 关注的是保护隐私的计算。

可信执行环境 (TEE) 回答的是:“如何在隔离的硬件飞地中处理敏感数据?” TEE 使用处理器级的隔离(Intel SGX, AMD SEV, ARM CCA)来创建安全飞地(Enclaves),即使是操作系统也无法访问其中的代码和数据。TEE 关注的是硬件强制的机密性。

多方计算 (MPC) 回答的是:“如何在不泄露个人输入的情况下,由多个参与方计算出共同结果?” MPC 将计算分布在多个参与方之间,因此没有任何一个参与者能了解最终输出之外的任何信息。MPC 关注的是无需信任的协作计算。

性能基准:至关重要的数据

Vitalik Buterin 曾主张,行业应从绝对的 TPS 指标转向“密码学开销比(cryptographic overhead ratio)” —— 即对比使用隐私技术与不使用隐私技术的任务执行时间。这种框架揭示了每种方法的真实成本。

FHE:从不可用到可行

在历史上,FHE 曾比未加密的计算慢数百万倍。但现在情况已经改变。

Zama 是首个 FHE 独角兽企业(在融资超过 1.5 亿美元后估值达到 10 亿美元),其报告显示自 2022 年以来速度提升了超过 2,300 倍。目前在 CPU 上的性能可达约 20 TPS,用于机密 ERC-20 转账。GPU 加速将这一数值推高至 20-30 TPS(Inco Network),相比仅使用 CPU 执行,提升了高达 784 倍。

Zama 的路线图目标是到 2026 年底通过 GPU 迁移实现每条链 500-1,000 TPS,并预计在 2027-2028 年推出基于 ASIC 的加速器,目标是 100,000+ TPS。

架构也至关重要:Zama 的机密区块链协议使用符号执行,智能合约在轻量级的“句柄(handles)”上操作,而不是实际的密文。繁重的 FHE 操作在链下协处理器上异步运行,从而保持链上 Gas 费用处于较低水平。

底线: 对于典型操作,FHE 的开销已从 1,000,000 倍下降到大约 100-1,000 倍。目前已可用于机密 DeFi;到 2027-2028 年,其吞吐量将具备与主流 DeFi 竞争的能力。

ZK:成熟且高效

现代 ZK 平台已经实现了显著的效率。SP1、Libra 和其他 zkVM 展示了近乎线性的证明者扩展能力,对于大型工作负载,密码学开销低至 20%。在消费级硬件上,简单支付的证明生成时间已降至一秒以下。

ZK 生态系统是这四种技术中最成熟的,已在 Rollup(zkSync, Polygon zkEVM, Scroll, Linea)、身份验证(Worldcoin)和隐私协议(Aztec, Zcash)中实现了生产级部署。

底线: 对于验证任务,ZK 提供的开销最低。该技术已通过生产验证,但不支持通用的隐私计算 —— 它证明的是正确性,而不是持续计算过程中的机密性。

TEE:快速但依赖硬件

TEE 以接近原生的速度运行 —— 它们增加的计算开销极小,因为隔离是由硬件强制执行的,而不是通过密码学操作。这使得它们成为机密计算中速度最快的选择。

权衡点在于信任。你必须信任硬件制造商(Intel, AMD, ARM),并相信不存在侧信道漏洞。2022 年,一个关键的 SGX 漏洞迫使 Secret Network 协调了一次全网密钥更新 —— 这展示了操作风险。2025 年的实证研究显示,32% 的真实世界 TEE 项目在飞地内部重新实现密码学时存在侧信道暴露风险,25% 的项目表现出不安全的实践,削弱了 TEE 的保障。

底线: 执行速度最快,开销最低,但引入了硬件信任假设。最适合对速度要求极高且可以接受硬件被攻破风险的应用。

MPC:受限于网络但具备韧性

MPC 性能主要受限于网络通信而非计算。在协议执行期间,每个参与者必须交换数据,产生的延迟与参与者数量以及他们之间的网络状况成正比。

Partisia Blockchain 的 REAL 协议提高了预处理效率,实现了实时 MPC 计算。Nillion 的 Curl 协议扩展了线性秘密共享方案,以处理传统 MPC 难以应对的复杂操作(除法、平方根、三角函数)。

总结: 性能中等,但具备强大的隐私保证。诚实多数假设意味着即使部分参与者被攻破,隐私依然安全,但任何成员都可以审查计算 —— 这是与 FHE 或 ZK 相比的一个根本性局限。

信任模型:真正的区别所在

性能比较占据了大多数分析的主导地位,但对于长期架构决策而言,信任模型更为重要。

技术信任模型可能出现的问题
ZK密码学(无需信任第三方)无 —— 证明在数学上是完备的
FHE密码学 + 密钥管理密钥泄露会暴露所有加密数据
TEE硬件厂商 + 远程度量 (Attestation)侧信道攻击、固件后门
MPC门限诚实多数超过阈值的共谋会破坏隐私;任何一方都可以进行审查

ZK 除了证明系统的数学完备性外,不需要任何额外信任。这是目前最强大的信任模型。

FHE 在理论上是密码学安全的,但引入了“谁持有解密密钥”的问题。Zama 通过使用门限 MPC 将私钥分发给多个参与者来解决这个问题 —— 这意味着 FHE 在实践中往往依赖 MPC 进行密钥管理。

TEE 需要信任 Intel、AMD 或 ARM 的硬件和固件。这种信任已被多次打破。在 CCS 2025 上展示的 WireTap 攻击证明了通过 DRAM 总线拦截(DRAM bus interposition)可以攻破 SGX —— 这是一个任何软件更新都无法修复的物理攻击向量。

MPC 将信任分发给参与者,但需要诚实多数。如果超过阈值,所有输入都会暴露。此外,任何单一参与者都可以拒绝配合,从而有效地审查计算。

抗量子性 是另一个维度。FHE 天生具备量子安全性,因为它依赖于基于格的密码学(Lattice-based cryptography)。TEE 不提供抗量子性。ZK 和 MPC 的抗量子性取决于所使用的具体方案。

谁在构建什么:2026 年的市场格局

FHE 项目

Zama(融资 1.5 亿美元+,估值 10 亿美元):为大多数 FHE 区块链项目提供支持的基础设施层。于 2025 年 12 月底在以太坊上启动主网。$ZAMA 代币拍卖于 2026 年 1 月 12 日开始。创建了机密区块链协议(Confidential Blockchain Protocol)和用于加密智能合约的 fhEVM 框架。

Fhenix(融资 2200 万美元):利用 Zama 的 TFHE-rs 构建 FHE 驱动的乐观 Rollup L2。在 Arbitrum 上部署了 CoFHE 协处理器,这是第一个实用的 FHE 协处理器实现。获得了日本最大的 IT 供应商之一 BIPROGY 的战略投资。

Inco Network(融资 450 万美元):利用 Zama 的 fhEVM 提供机密性即服务(Confidentiality-as-a-service)。提供基于 TEE 的快速处理模式以及 FHE+MPC 安全计算模式。

Fhenix 和 Inco 都依赖 Zama 的核心技术 —— 这意味着无论哪个 FHE 应用链占据主导地位,Zama 都能捕获价值。

TEE 项目

Oasis Network:开创了将计算(在 TEE 中)与共识分离的 ParaTime 架构。在 TEE 中使用密钥管理委员会和门限密码学,因此没有单个节点可以控制解密密钥。

Phala Network:将去中心化 AI 基础设施与 TEE 相结合。所有 AI 计算和 Phat 合约都通过 pRuntime 在 Intel SGX 飞地(Enclaves)内执行。

Secret Network:每个验证者都运行 Intel SGX TEE。合约代码和输入在链上加密,仅在执行时在飞地内部解密。2022 年的 SGX 漏洞暴露了这种单一 TEE 依赖的脆弱性。

MPC 项目

Partisia Blockchain:由 2008 年开创实用 MPC 协议的团队创立。其 REAL 协议通过高效的数据预处理实现了抗量子的 MPC。最近与 Toppan Edge 合作,将 MPC 用于生物识别数字身份 —— 在不解密的情况下匹配人脸识别数据。

Nillion(融资 4500 万美元+):于 2025 年 3 月 24 日启动主网,随后在币安 Launchpool 上市。结合了 MPC、同态加密和 ZK 证明。企业集群包括 STC Bahrain、阿里云的 Cloudician、沃达丰的 Pairpoint 和德国电信。

混合方法:真正的未来

正如 Aztec 研究团队所言:不存在完美的单一解决方案,而且也不太可能出现某种技术成为那个完美的解决方案。未来属于混合架构。

ZK + MPC 支持协作证明生成,其中每个参与者仅持有见证数据(Witness)的一部分。这对于多机构场景(合规性检查、跨境结算)至关重要,因为在这种场景下,任何单一实体都不应看到所有数据。

MPC + FHE 解决了 FHE 的密钥管理问题。Zama 的架构使用门限 MPC 将解密密钥分发给多个参与者 —— 在消除单点故障的同时,保留了 FHE 对加密数据进行计算的能力。

ZK + FHE 允许在不泄露加密数据的情况下,证明加密计算已正确执行。其开销仍然显著 —— Zama 报告称,在大型 AWS 实例上为一个正确的自举(Bootstrapping)操作生成证明需要 21 分钟 —— 但硬件加速正在缩小这一差距。

TEE + 密码学回退 使用 TEE 进行快速执行,并将 ZK 或 FHE 作为硬件受损时的备份。这种“深度防御”方法在接受 TEE 性能优势的同时,减轻了其信任假设。

2026 年最先进的生产系统结合了两到三种此类技术。Nillion 的架构根据计算要求编排 MPC、同态加密和 ZK 证明。Inco Network 同时提供 TEE 快速模式和 FHE+MPC 安全模式。这种组合方法很可能成为行业标准。

选择合适的技术

对于在 2026 年做出架构决策的开发者来说,选择取决于三个问题:

你在做什么?

  • 在不泄露数据的情况下证明事实 → ZK
  • 对来自多个方的加密数据进行计算 → FHE
  • 以最高速度处理敏感数据 → TEE
  • 多个方在互不信任的情况下进行联合计算 → MPC

你的信任约束是什么?

  • 必须完全无需信任 → ZK 或 FHE
  • 可以接受硬件信任 → TEE
  • 可以接受阈值假设 → MPC

你的性能要求是什么?

  • 实时、亚秒级 → TEE(或仅用于验证的 ZK)
  • 中等吞吐量、高安全性 → MPC
  • 大规模隐私保护 DeFi → FHE(2026-2027 年时间表)
  • 最高验证效率 → ZK

机密计算市场预计将从 2025 年的 240 亿美元增长到 2032 年的 3500 亿美元。如今正在构建的区块链隐私基础设施 —— 从 Zama 的 FHE 协处理器到 Nillion 的 MPC 编排,再到 Oasis 的 TEE ParaTimes —— 将决定哪些应用能够在这个 3500 亿美元的市场中存在,而哪些不能。

隐私不是一项功能。它是使符合监管要求的 DeFi、机密 AI 和企业级区块链采用成为可能的基础设施层。最终胜出的技术不一定是速度最快或理论上最优雅的 —— 而是能够交付生产就绪、可组合的原语,供开发者实际在其上构建的技术。

根据目前的发展轨迹,答案很可能是这四者兼而有之。


BlockEden.xyz 提供支持隐私保护区块链网络和机密计算应用的多链 RPC 基础设施。随着隐私保护协议从研究走向生产,可靠的节点基础设施成为每一笔加密交易的基石。探索我们的 API 市场 以获取企业级区块链接入服务。

安全代币化:Immunefi IMU 发布与 Web3 防护的未来

· 阅读需 9 分钟
Dora Noda
Software Engineer

如果针对加密货币每年 34 亿美元盗窃问题的最佳防御措施不是更强大的代码,而是向那些破解它的人支付报酬,会怎样?

Immunefi 平台据估计已预防了约 250 亿美元的潜在加密货币黑客攻击,该平台刚刚于 2026 年 1 月 22 日推出了其原生代币 IMU。这一时机的选择是经过深思熟虑的。随着 Web3 安全损失持续攀升——仅朝鲜黑客在 2025 年就窃取了 20 亿美元——Immunefi 押注于安全协作的代币化可以从根本上改变行业的自我保护方式。

1 亿美元的安全飞轮

自 2020 年 12 月以来,Immunefi 悄然构建了维持加密领域一些最大协议运行的基础设施。数据说明了一个引人注目的故事:已向白帽黑客支付了超过 1 亿美元,保护了 650 多个协议,并确保了 1800 亿美元的用户资产安全。

该平台的业绩记录包括促成了加密货币历史上最大的漏洞赏金支付。2022 年,一位名为 satya0x 的安全研究员因发现 Wormhole 跨链桥的一个关键漏洞而获得了 1000 万美元奖励。另一位研究员 pwning.eth 则因发现 Aurora 的一个漏洞赚取了 600 万美元。这些并不是常规的软件补丁,而是防止了潜在灾难性损失的干预措施。

在这些支出的背后,是一个由 6 万多名安全研究员组成的社区,他们提交了 3000 多份有效的漏洞报告。智能合约漏洞占总支出的 77.5%(7797 万美元),其次是区块链协议漏洞,占 18.6%(1876 万美元)。

为什么 Web3 安全需要代币

IMU 代币代表了 Immunefi 解决困扰去中心化安全协作问题的尝试。

传统的漏洞赏金计划运作起来像孤岛。研究员发现漏洞、报告、获得报酬,然后就离开了。缺乏系统性的激励措施来与协议建立长期关系,或优先处理最关键的安全工作。Immunefi 的代币模型旨在通过以下几种机制来改变现状:

治理权:IMU 持有者可以对平台升级、赏金计划标准以及 Immunefi 新的人工智能安全系统 Magnus 的功能优先级进行投票。

研究激励:质押 IMU 可能会解锁高价值赏金计划的优先访问权或增强的奖励乘数,从而形成一个飞轮,让最优秀的研究员在经济上有动力在平台上保持活跃。

协议一致性:项目可以将 IMU 纳入其自身安全预算,从而与安全研究员社区建立持续而非一次性的互动。

代币分配反映了这种协作优先的理念:47.5% 用于生态系统增长和社区奖励,26.5% 分配给团队,16% 分配给具有三年锁定期的早期支持者,10% 用于储备基金。

Magnus:人工智能安全指挥中心

Immunefi 不仅仅是将其现有平台代币化。IMU 的收益支持了 Magnus 的推出,公司将其描述为链上经济的首个“安全操作系统(Security OS)”。

Magnus 是一个由人工智能驱动的安全枢纽,基于 Immunefi 声称的业内最大的真实漏洞利用、错误报告和缓解措施私人数据集进行了训练。该系统分析每个客户的安全态势,并尝试在威胁显现之前预测并中和它们。

这代表了从被动漏洞赏金向主动威胁预防的转变。Magnus 不再等待研究员发现漏洞,而是持续监控协议部署并标记潜在的攻击向量。访问 Magnus 的高级功能可能需要质押 IMU 或支付费用,从而在治理之外创造了直接的代币效用。

考虑到 2025 年的安全形势,这一时机非常合理。根据 Chainalysis 的数据,去年加密货币服务因漏洞利用和盗窃损失了 34.1 亿美元。其中单一事件——归因于朝鲜黑客的 15 亿美元 Bybit 黑客攻击——占全年总损失的 44%。与人工智能相关的漏洞利用激增了 1,025%,主要针对不安全的 API 和脆弱的推理设置。

代币发布

IMU 于 2026 年 1 月 22 日下午 2:00 (UTC) 开始在 Gate.io、Bybit 和 Bitget 进行交易。2025 年 11 月在 CoinList 上进行的公售以每个代币 0.01337 美元的价格筹集了约 500 万美元,这意味着完全稀释估值为 1.337 亿美元。

总供应量上限为 100 亿枚 IMU,公售代币在代币生成事件(TGE)时 100% 解锁。Bitget 运行了一个 Launchpool 活动,提供 2000 万枚 IMU 作为奖励,而 CandyBomb 促销活动向新用户分发了额外的 310 万枚 IMU。

随着 Web3 安全叙事引起关注,早期交易活动显著。作为背景,Immunefi 通过私募融资和公售总共筹集了约 3450 万美元——与许多加密项目相比这并不多,但对于一个专注于安全的平台来说已经相当可观。

更广泛的安全格局

Immunefi 的代币发行正值 Web3 安全的关键时刻。

2025 年的数据描绘了一个复杂的画面。虽然安全事件总数与 2024 年相比减少了大约一半(200 起对 410 起),但总损失实际上从 20.13 亿美元增加到了 29.35 亿美元。这种损失集中在少数但规模更大的攻击中,表明复杂的行为者——特别是国家支持的黑客——正变得更加高效。

根据 Chainalysis 和 Elliptic 的数据,朝鲜政府黑客是 2025 年最成功的加密资产窃贼,至少窃取了 20 亿美元。这些资金支持了朝鲜受制裁的核武器计划,为原本可能被视为常规网络犯罪的行为增加了地缘政治利害关系。

攻击向量也在发生变化。虽然 DeFi 协议发生的事件数量仍然最高(126 起攻击造成 6.49 亿美元损失),但中心化交易所遭受的财务损失最为严重。仅 22 起涉及中心化平台的事件就产生了 18.09 亿美元的损失——这凸显了行业的安全漏洞远不止于智能合约。

网络钓鱼成为最具破坏性的攻击类型,仅三起事件就造成了超过 14 亿美元的损失。这些攻击利用的是人类的信任而非代码漏洞,这表明单纯的技术安全改进无法解决问题。

代币能否解决安全协调问题?

Immunefi 的赌注在于,代币化可以以传统赏金计划无法实现的方式,在整个安全生态系统中协调激励机制。

其中的逻辑令人信服:如果安全研究人员持有 IMU,他们在经济上就与平台的成功绑定。如果协议将 IMU 纳入其安全预算,他们就能与研究人员社区保持持续的联系,而不仅仅是单次交易。如果像 Magnus 这样的 AI 工具需要 IMU 才能访问,那么该代币就具有超越投机的基本效用。

当然也存在合理的疑问。治理权真的对主要受赏金驱动的研究人员重要吗?代币模型能否避免可能干扰安全工作的投机性波动?既然可以用稳定币或原生代币支付赏金,协议会采用 IMU 吗?

答案可能取决于 Immunefi 是否能证明代币模型能产生比其他方案更好的安全结果。如果 Magnus 兑现了其主动威胁检测的承诺,并且如果与 IMU 利益一致的研究人员被证明比雇佣兵式的赏金猎人更敬业,那么该模型可能会成为其他基础设施项目的模板。

这对 Web3 基础设施意味着什么

Immunefi 的 IMU 发行代表了一个更广泛的趋势:关键的基础设施项目正在进行代币化,以围绕公共产品建立可持续的经济体系。

漏洞赏金计划从根本上说是一种协调机制。协议需要安全研究人员;研究人员需要可预测的收入和接触高价值目标的机会;生态系统需要两者来防止那些破坏去中心化系统信任的漏洞利用。Immunefi 正试图通过代币经济学将这些关系正式化。

这是否奏效将取决于执行情况。该平台在五年的运营中已经展示了明确的产品市场契合点(PMF)。问题在于,增加代币层是加强还是复杂化了这一基础。

对于 Web3 构建者来说,无论投资兴趣如何, IMU 的发行都值得关注。安全协调是该行业最持久的挑战之一,而 Immunefi 正在进行一项关于代币化是否能解决该挑战的现场实验。其结果将影响其他基础设施项目——从预言机网络到数据可用性层——如何思考可持续经济。

前方的道路

Immunefi 目前的优先事项包括扩大 Magnus 的部署、扩展协议合作伙伴关系,以及构建治理框架,让 IMU 持有者对平台方向拥有实质性的发言权。

长期愿景更加雄心勃勃:将安全从协议勉强资助的成本中心,转变为惠及所有参与者的价值产生效益。如果研究人员通过代币激励获得更多收益,他们将投入更多精力寻找漏洞。如果协议获得更好的安全结果,他们将增加赏金预算。如果生态系统变得更安全,每个人都会受益。

这个飞轮是否能真正转动还有待观察。但对于一个去年因盗窃损失 34 亿美元的行业来说,这个实验值得一试。


Immunefi 的 IMU 代币现已在各大交易所交易。一如既往,在参与任何代币经济之前,请自行进行研究。

Chainlink 储备证明:实时比特币验证如何解决 BTCFi 价值 86 亿美元的信任难题

· 阅读需 10 分钟
Dora Noda
Software Engineer

每隔十分钟,一个去中心化的预言机网络就会查询支撑 20 亿美元代币化 BTC 的比特币储备,并将结果写入链上。如果数据不匹配,铸造将自动停止。无需人工干预。无需信任。这就是 Chainlink 储备证明 (Proof of Reserve),它正迅速成为机构对比特币 DeFi 信心的支柱。

BTCFi 领域——比特币原生的去中心化金融——其总锁仓价值 (TVL) 已增长至约 86 亿美元。然而,调查显示,36% 的潜在用户仍因信任问题而回避 BTCFi。2022 年 Genesis 和 BlockFi 等中心化托管机构的倒闭留下了深刻的伤痕。持有数十亿美元比特币的机构希望获得收益,但他们不会触碰那些无法证明其储备真实性的协议。

阻碍 BTCFi 采用的信任鸿沟

比特币的文化一直被“验证优于信任”所定义。“不信,则验 (Don't trust, verify)”不仅仅是一个口号——它是构建这个万亿美元资产类别的核心理念。然而,试图将 DeFi 功能引入比特币的协议,在历史上一直要求用户去做比特币支持者拒绝做的事情:信任包装代币 (wrapped tokens) 实际上是 1:1 足额支撑的。

这个问题并非停留在理论层面。无限铸造攻击已经摧毁了多个协议。Cashio 的美元挂钩稳定币在攻击者未质押足够抵押品的情况下铸造了代币,随后失去了挂钩。Cover Protocol 在一次漏洞利用中被铸造了超过 4000 亿亿 (quintillion) 枚代币,导致代币价值一夜之间归零。在 BTCFi 领域,再质押协议 Bedrock 发现了一个涉及 uniBTC 的安全漏洞,这暴露了缺乏实时储备验证系统的脆弱性。

传统的储备证明系统依赖于定期的第三方审计——通常是季度性的。在以毫秒计的市场中,三个月漫长得像永恒。在审计间隔期间,用户无法验证其包装比特币是否真的有储备支撑。这种不透明性正是机构拒绝接受的原因。

Chainlink 储备证明代表了从定期证明到持续验证的根本转变。该系统通过去中心化预言机网络 (DON) 运行,将链上智能合约与链上和离线储备数据连接起来。

对于比特币支撑的代币,其过程如下:由独立的、抗女巫攻击的节点运营商组成的 Chainlink 网络会查询持有比特币储备的托管钱包。这些数据经过汇总、通过共识机制验证后发布到链上。智能合约随后可以读取这些储备数据,并根据结果采取自动化操作。

更新频率因实现方式而异。Solv Protocol 的 SolvBTC 每 10 分钟接收一次储备数据。其他实现则在储备量波动超过 10% 时触发更新。核心创新不仅在于频率,而在于数据存在于链上,任何人都可以验证,没有任何守门人控制访问权限。

Chainlink 的预言机网络在高峰期保护了超过 1000 亿美元的 DeFi 价值,并支持了超过 26 万亿美元的链上交易额。这一记录对于机构采用至关重要。当德意志交易所 (Deutsche Börse) 旗下的 Crypto Finance 为其在 Arbitrum 上的比特币 ETP 集成 Chainlink 储备证明时,他们明确表示需要“行业标准”的验证基础设施。

安全铸造 (Secure Mint):无限铸造攻击的断路器

除了被动验证外,Chainlink 还引入了“安全铸造 (Secure Mint)”——一种主动防止灾难性漏洞利用的机制。其概念非常精妙:在铸造任何新代币之前,智能合约都会查询实时的储备证明数据,以确认存在足够的抵押品。如果储备不足,交易将自动回滚。

这不是治理投票,也不是多签批准。它是协议层的加密执法。攻击者无法铸造无支撑的代币,因为智能合约在字面上拒绝执行该交易。

安全铸造机制在任何代币发行之前查询实时储备证明数据,以确认足够的抵押品。如果储备不足,交易将自动回滚,从而防止攻击者利用脱钩的铸造过程。

对于考虑配置 BTCFi 的机构财务部门来说,这完全改变了风险计算。问题从“我们是否信任这个协议的运营者?”转变为“我们是否信任数学和加密学?”对于比特币支持者来说,这是一个显而易见的答案。

Solv Protocol:20 亿美元已验证的 BTCFi

Chainlink 储备证明在 BTCFi 中最大的应用是 Solv Protocol,目前其生态系统内担保了超过 20 亿美元的代币化比特币。这一集成不仅涵盖了 Solv 的旗舰代币 SolvBTC,还包括该协议的全部 TVL——超过 27,000 枚 BTC。

Solv 实现的显著之处在于集成的深度。Solv 并没有简单地在仪表板上显示储备数据,而是将 Chainlink 验证直接嵌入到其定价逻辑中。SolvBTC-BTC 安全汇率馈送将汇率计算与实时储备证明相结合,创建了该协议所称的“真相馈送 (truth feed)”,而不仅仅是价格馈送。

传统价格馈送仅代表市场价格,通常与底层储备无关。这种脱节一直是 DeFi 漏洞的长期来源——价格操纵攻击正是利用了这一差距。通过将价格数据与储备验证合并,Solv 创建了一个既能反映市场动态又能反映抵押品真实情况的赎回率。

安全铸造机制确保只有在存在足够的比特币储备支撑发行的加密证明时,才能铸造新的 SolvBTC 代币。这种程序化的保护消除了一直困扰包装代币协议的整类攻击向量。

Bedrock 的 uniBTC:通过验证实现恢复

Bedrock 的集成讲述了一个更具戏剧性的故事。该再质押协议发现了一个涉及 uniBTC 的安全漏洞,这突显了在没有实时储备验证的情况下运营的风险。在事件发生后,Bedrock 实施了 Chainlink 储备证明(Proof of Reserve)和安全铸造(Secure Mint)作为补救措施。

如今,Bedrock 的 BTCFi 资产通过持续的链上保证得到安全保障,即每项资产都由比特币储备全额支持。该集成管理着超过 5.3 亿美元的 TVL,建立了该协议所称的“通过链上数据验证进行透明代币发行的基准”。

这个教训具有启发意义:协议既可以在攻击发生前构建验证基础设施,也可以在遭受损失后实施。市场正日益要求前者。

机构的考量

对于考虑 BTCFi 配置的机构来说,验证层从根本上改变了风险评估。比特币原生收益基础设施在 2025 年趋于成熟,在不进行包装、出售或引入集中式托管风险的情况下,提供 2-7% 的 APY。但仅靠收益并不能推动机构采用——可验证的安全性才是关键。

数据支持了机构兴趣的增长。到 2025 年底,比特币现货 ETF 管理的总资产超过了 1150 亿美元。仅贝莱德(BlackRock)的 IBIT 就持有 750 亿美元。这些机构拥有合规框架,要求可审计、可验证的储备支持。Chainlink 储备证明正好提供了这一点。

依然存在一些阻力。监管的不确定性可能会施加更严格的合规要求,从而阻碍参与。BTCFi 策略的复杂性可能会让习惯于更简单的比特币 ETF 投资的传统投资者感到不知所措。此外,新兴的基于比特币的 DeFi 协议除了储备验证之外,还引入了智能合约漏洞。

然而,轨迹是清晰的。正如 SatLayer 联合创始人 Luke Xie 所指出的:“鉴于国家、机构和网络国家对比特币更广泛的采用,BTCFi 的舞台已经搭建好。随着 Babylon 和 SatLayer 等项目的扩展并展现出弹性,持有者将对收益产生更大的兴趣。”

超越比特币:更广泛的储备验证生态系统

Chainlink 储备证明现在为 40 多个活跃数据源提供超过 170 亿美元的担保。该技术为稳定币、包装代币、国债、ETP、股票和贵金属提供验证支持。每次实施都遵循相同的原则:将协议逻辑连接到经过验证的储备数据,并在未达到阈值时自动触发响应。

Crypto Finance 为 nxtAssets 的比特币和以太坊 ETP 提供的集成展示了机构的需求。这家总部位于法兰克福的数字资产解决方案提供商——由德意志交易所(Deutsche Börse)所有——在 Arbitrum 上部署了 Chainlink 验证,以便为实物支持的交易所交易产品提供实时的公开储备数据。传统金融基础设施正在采用加密原生验证标准。

其影响超出了单个协议。随着储备证明成为标准基础设施,缺乏可验证支持的协议将面临竞争劣势。用户和机构越来越多地询问:“你们的 Chainlink 集成在哪里?” 缺乏验证正逐渐成为隐瞒事实的证据。

前行的道路

BTCFi 行业增长至 86 亿美元,仅代表其潜力的一小部分。分析师预计,假设比特币维持 2 万亿美元的市值并达到 5% 的利用率,市场规模将达到 1000 亿美元。达到这一规模需要解决目前排除了 36% 潜在用户的信任问题。

Chainlink 储备证明不仅验证储备——它还改变了核心逻辑。它不再要求用户信任协议运营商,而是要求他们信任由去中心化预言机网络验证的加密证明。对于一个建立在无需信任验证基础上的生态系统来说,这不是一种妥协,而是回归本源。

每十分钟,验证就会继续。查询储备,发布数据,智能合约作出响应。无需信任的比特币 DeFi 基础设施今天已经存在。唯一的问题是市场多快会将其作为标准。


BlockEden.xyz 为 30 多个区块链网络提供企业级 RPC 基础设施,支持 BTCFi 协议和预言机网络所依赖的可信数据层。随着机构采用加速了对可验证基础设施的需求,探索我们的 API 市场,获取专为扩展而构建的生产级节点服务。

DeFi 的 Discord 大迁徙:为什么加密货币最爱的平台成了最大的安全隐患

· 阅读需 12 分钟
Dora Noda
Software Engineer

当 Morpho 在 2026 年 1 月 14 日宣布其 Discord 服务器将于 2 月 1 日进入只读模式时,这并不仅仅是又一个协议在调整其社区策略。这是一场宣言,标志着 Discord —— 这个定义了加密社区建设长达五年的平台 —— 已经从助力变成了累赘。

“Discord 实际上到处都是骗子,” Morpho 联合创始人 Merlin Egalite 表示。“尽管我们进行了严密的监控、设置了安全保障并尽了一切努力,人们在搜索答案时仍然会遭遇网络钓鱼。”这家管理着超过 130 亿美元存款的借贷协议认为,对于用户支持而言,该平台的风险现在已经超过了收益。

Morpho 并非孤例。 DefiLlama 一直在从 Discord 迁移到传统的支持渠道。 Aavechan Initiative 创始人 Marc Zeller 呼吁包括 Aave 在内的主要协议重新考虑对该平台的依赖。这场大撤退信号表明, DeFi 项目对社区的思考方式发生了根本性转变,同时也提出了一个令人不安的问题:当加密货币从开放、易于进入的空间撤退时,它失去了什么?

价值 2.82 亿美元的电话:揭秘 2026 年最大的社会工程学加密货币劫案

· 阅读需 11 分钟
Dora Noda
Software Engineer

UTC 时间 2026 年 1 月 10 日晚上 11:00,有人接听了一个电话,随后损失了 2.5 亿美元。没有智能合约被利用,没有交易所被黑客攻击,也没有私钥被量子计算机破解。仅仅是因为一个人相信自己正在与硬件钱包支持人员通话,就向骗子透露了其 24 个助记词——这是开启 1,459 枚比特币和 205 万枚莱特币的万能钥匙。

这起总计 2.82 亿美元的盗窃案,目前是加密货币历史上最大的个人社交工程攻击,超过了 2024 年 8 月创下的 2.43 亿美元的先前纪录。但随后发生的事情揭示了加密生态系统中同样令人不安的一面:在几小时内,被盗资金引发了门罗币(Monero)价格飙升 30%,暴露了去中心化基础设施在洗钱中备受争议的角色,并重新引发了关于“代码即法律”是否意味着“允许犯罪”的辩论。

2.5 亿美元诈骗案解析

这次攻击极其简单。根据最早公开记录这起盗窃案的区块链调查员 ZachXBT 的说法,受害者接到一个自称代表 “Trezor Value Wallet” 支持人员的电话。安全公司 ZeroShadow 后来证实了攻击者的冒充策略,这些策略遵循一个熟悉的剧本:制造紧迫感、确立权威,并操纵目标泄露其助记词。

像 Trezor 这样的硬件钱包专门设计用于将私钥保持在离线状态,免受远程攻击。但它们无法防御任何安全系统中最脆弱的组成部分:人类操作者。受害者认为他们是在针对合法的支持请求验证钱包,于是交出了控制其全部财富的 24 个单词。

几分钟内,价值 1.53 亿美元的 205 万枚莱特币(Litecoin)和价值 1.39 亿美元的 1,459 枚比特币(Bitcoin)开始在区块链上转移。

洗钱操作:从比特币到不可追踪

接踵而至的是一场加密货币混淆的“大师课”——在安全研究人员实时观察的情况下执行。

攻击者立即转向了 THORChain,这是一个去中心化的跨链流动性协议,可以在没有中心化中介的情况下实现不同加密货币之间的兑换。根据 ZachXBT 记录的区块链数据,818 枚 BTC(价值约 7,800 万美元)通过 THORChain 兑换成了:

  • 19,631 枚 ETH(约 6,450 万美元)
  • 315 万枚 XRP(约 650 万美元)
  • 77,285 枚 LTC(约 580 万美元)

但被盗资金中最重要的部分流向了一个更难追踪的地方:门罗币(Monero)。

门罗币飙升:当被盗资金搅动市场

门罗币(XMR)从设计之初就是不可追踪的。与比特币每个交易在区块链上公开可见不同,门罗币使用环签名(ring signatures)、隐身地址(stealth addresses)和 RingCT 技术来掩盖发送者、接收者和交易金额。

随着攻击者通过多个即时交易所将大量比特币和莱特币转换为门罗币,突然激增的需求使 XMR 从 612.02 美元的低点推至 717.69 美元的单日峰值,涨幅超过 17%。一些报告指出,XMR 在 1 月 14 日曾短暂触及 800 美元。

讽刺的是:攻击者的罪行在字面上让每一个门罗币持有者都变得更富有,至少是暂时的。在最初的飙升之后,随着人为需求的消退,XMR 跌至 623.05 美元,24 小时内跌幅达 11.41%。

当安全研究人员完全勾勒出资金流向图时,大部分被盗资金已经消失在门罗币的隐私保护架构中——这实际上使它们无法追回。

ZeroShadow 与时间的赛跑

安全公司 ZeroShadow 在几分钟内检测到了这起盗窃案,并立即开始工作以冻结他们所能冻结的资产。他们的努力设法在约 70 万美元被转换为隐私代币之前将其标记并冻结。

这仅占被盗总额的 0.25%。剩下的 99.75% 已经消失了。

ZeroShadow 的快速响应凸显了区块链安全的各种能力和局限性。公共区块链的透明特性意味着盗窃几乎瞬间可见,但一旦资金进入隐私币,这种透明度就变得毫无意义。从检测到转换为不可追踪资产之间的时间窗口只能以分钟计。

THORChain:去中心化的道德风险

这起 2.82 亿美元的盗窃案再次引发了对 THORChain 的强烈批评,这个去中心化协议处理了大部分洗钱操作。这并不是 THORChain 第一次因为促进被盗资金转移而面临审查。

Bybit 前例

2025 年 2 月,被称为拉撒路小组(Lazarus Group)的朝鲜黑客从 Bybit 交易所窃取了 14 亿美元,这是历史上最大的加密货币盗窃案。在接下来的 10 天里,他们通过 THORChain 洗掉了 12 亿美元,将盗取的 ETH 转换为比特币。该协议在一周内记录了 46.6 亿美元的兑换量,据估计,该期间 93% 的 ETH 存款可追溯到犯罪活动。

THORChain 的运营商面临一个选择:停止网络运行以防止洗钱,或者不顾资金来源坚持去中心化原则。他们选择了后者。

开发者出走

该决定引发了内部冲突。一位名为 “Pluto” 的核心开发者于 2025 年 2 月辞职,并宣布在撤销拦截与 Lazarus 关联交易的投票后,将“立即停止为 THORChain 做出贡献”。另一位验证者 “TCB” 透露,他们是投票赞成停止 ETH 交易的三位验证者之一,但该提议在几分钟内就被否决了。

“去中心化的精神仅仅是想法而已,”TCB 在离开该项目时写道。

经济激励问题

批评人士指出,THORChain 仅从 Lazarus 集团的交易中就收取了约 500 万美元的费用——对于一个已经在财务不稳定中挣扎的项目来说,这是一笔巨大的意外之财。2026 年 1 月,该协议曾经历了一次 2 亿美元的资不抵债事件,导致提款冻结。

2.82 亿美元的盗窃案为 THORChain 在加密货币洗钱中扮演的角色增添了又一个数据点。该协议的去中心化架构是否使其在法律或伦理上与中心化货币转移机构有所区别,仍然是一个备受争议的问题——也是监管机构越来越感兴趣回答的问题。

大局观:社会工程学的非对称威胁

这起 2.82 亿美元的盗窃案并非孤例。这是 2025 年主导加密货币安全趋势中最戏剧化的例子。

根据 Chainalysis 的数据,社会工程诈骗和冒充攻击在 2025 年同比增长了 1,400%。WhiteBit 的研究发现,社会工程诈骗占 2025 年所有加密安全事件的 40.8%,使其成为领先的威胁类别。

这些数字讲述了一个令人警醒的故事:

  • 2025 年通过加密诈骗和欺诈被盗的总额估计为 170 亿美元
  • 黑客和诈骗共从用户和平台中掠夺了 40.4 亿美元
  • 158,000 起个人钱包被盗事件,影响了 80,000 名唯一受害者
  • 41% 的加密诈骗涉及网络钓鱼和社会工程学
  • 56% 的加密货币诈骗源自社交媒体平台

AI 驱动的诈骗证明比传统方法利润高出 4.5 倍,这表明随着语音克隆和深度伪造技术的进步,这种威胁只会加剧。

为什么硬件钱包救不了你自己

这起 2.82 亿美元盗窃案的悲剧在于,受害者在很多方面都做对了。他们使用了硬件钱包——加密货币安全的黄金标准。他们的私钥从未接触过连接互联网的设备。他们很可能理解冷存储的重要性。

但这些都不重要。

硬件钱包旨在防御技术攻击:恶意软件、远程入侵、受损的计算机。它们被明确设计为所有交易都需要人工交互。这是一个功能,而不是漏洞——但这意味着人类仍然是攻击面。

没有任何硬件钱包能阻止你向攻击者大声朗读你的助记词。没有任何冷存储解决方案能抵御你自己的信任。如果能被说服泄露你的秘密,世界上最复杂的加密安全也是徒劳的。

耗资 2.5 亿美元错误的教训

永远不要分享你的助记词

这一点无论怎么强调都不为过:没有任何合法的公司、支持代表或服务商会询问你的助记词。Trezor 不会。Ledger 不会。你的交易所不会。你的钱包提供商不会。区块链开发者不会。执法部门不会。任何人都不会。

你的助记词等同于你全部财富的主密钥。泄露它等同于移交一切。这条规则没有任何例外。

警惕主动联系

攻击者主动联系了受害者,而不是相反。这是一个关键的警示信号。合法的支持交互几乎总是从你通过官方渠道发起联系开始的——而不是有人主动给你打电话或发信息。

如果你收到声称来自加密服务的联系:

  • 挂断电话并拨打公司网站上的官方号码回电
  • 不要点击未经请求的电子邮件或消息中的链接
  • 通过多个独立渠道核实联系人
  • 如有疑问,在确认合法性之前不要采取任何行动

了解什么是可以追回的,什么是不可追回的

一旦加密货币转移到 Monero 或通过隐私保护协议进行混币,它实际上就是不可追回的。ZeroShadow 设法冻结的 70 万美元代表了快速反应的最佳情况——但它仍不足总额的 0.3%。

保险、法律追索和区块链鉴识都有其局限性。预防是唯一可靠的保护。

分散持仓

任何单一的助记词都不应控制 2.82 亿美元的资产。将资金分散在多个钱包、多个助记词和多种安全方法中,可以创造冗余。如果一个失败,你不会失去一切。

令人不安的问题

这起 2.82 亿美元的盗窃案让加密生态系统不得不面对一些没有简单答案的问题:

去中心化协议是否应该负责防止洗钱? THORChain 在这次盗窃案以及 1.4 亿美元 Bybit 洗钱案中的角色表明,无需许可的基础设施可能成为犯罪分子的工具。但增加限制从根本上改变了“去中心化”的含义。

隐私币能否与犯罪预防共存? Monero 的隐私功能是合法的,并服务于正当目的。但正是这些功能使得 2.82 亿美元实际上变得无法追踪。技术是中立的,但其影响并非如此。

行业是否为 AI 增强的社会工程学做好了准备? 如果语音克隆和深度伪造技术使冒充攻击的利润增加 4.5 倍,那么当它们变得复杂 10 倍时会发生什么?

2026 年 1 月 10 日的受害者吸取了关于加密货币安全最惨痛的教训。对于其他所有人来说,只要付出关注的代价就能得到这个教训:在一个数十亿资金可以在几秒钟内转移的世界里,最薄弱的环节永远是人。


构建安全的 Web3 应用程序需要强大的基础设施。BlockEden.xyz 提供具有内置监控和异常检测功能的企业级 RPC 节点和 API,帮助开发者在异常活动影响用户之前进行识别。探索我们的 API 市场,在以安全为核心的基础上进行构建。

比特币首个量子安全分叉已启动:为何 665 万枚 BTC 面临生存威胁

· 阅读需 11 分钟
Dora Noda
Software Engineer

比特币首个量子安全分叉已启动:为何 665 万枚 BTC 面临生存威胁

中本聪(Satoshi Nakamoto)的比特币钱包估计持有 110 万枚 BTC,价值超过 1,000 亿美元。这些代币中的每一枚都位于公钥永久暴露的地址中——这使其成为量子计算时代加密货币行业最有价值的“蜜罐”。2026 年 1 月 12 日,恰逢比特币创世区块诞生 17 周年,一家名为 BTQ Technologies 的公司推出了首个符合 NIST 标准的比特币抗量子分叉。保护 2 万亿美元数字资产免受量子湮灭的竞赛正式开启。

Shai-Hulud 攻击:供应链蠕虫如何从加密货币开发者和用户手中窃取 5800 万美元

· 阅读需 11 分钟
Dora Noda
Software Engineer

2025 年圣诞夜,当大多数加密货币世界都在度假时,攻击者向 Trust Wallet 的 Chrome 浏览器扩展程序推送了一个恶意更新。在 48 小时内,850 万美元从 2,520 个钱包中消失。数千名用户的助记词被悄无声息地搜集,并伪装成常规的遥测数据。但这并不是孤立事件——它是已经在加密货币开发生态系统中传播了数周的供应链攻击的顶峰。

Shai-Hulud 活动以《沙丘》(Dune)中的沙虫命名,代表了 2025 年最具侵略性的 npm 供应链攻击。它感染了超过 700 个 npm 软件包,波及 27,000 个 GitHub 仓库,并暴露了 487 个组织中约 14,000 个开发者机密。总损失超过 5800 万美元的被盗加密货币,使其成为加密货币历史上针对开发者损失最惨重的攻击之一。

供应链蠕虫的解析

与典型的需要用户下载恶意软件的病毒不同,供应链攻击污染了开发者已经信任的工具。Shai-Hulud 活动将 npm 武器化,npm 是驱动大多数 JavaScript 开发的包管理器——几乎涵盖了所有的加密钱包、DeFi 前端和 Web3 应用程序。

这次攻击始于 2025 年 9 月的第一波浪潮,导致约 5000 万美元的加密货币被盗。但正是 11 月的“第二次降临”(The Second Coming)展示了该行动真正的复杂性。11 月 21 日至 23 日期间,攻击者攻破了包括 Zapier、ENS Domains、AsyncAPI、PostHog、Browserbase 和 Postman 在内的主要项目的开发基础设施。

其传播机制优雅而恐怖。当 Shai-Hulud 感染一个合法的 npm 软件包时,它会注入两个恶意文件——setup_bun.jsbun_environment.js——由预安装脚本(preinstall script)触发。与安装后才激活的传统恶意软件不同,此有效载荷在安装完成前、甚至在安装失败时也会运行。当开发者意识到出现问题时,他们的凭据已经被窃取。

该蠕虫会识别受害开发者维护的其他软件包,自动注入恶意代码,并将新的受感染版本发布到 npm 注册表中。这种自动传播机制使得恶意软件能够在没有攻击者直接干预的情况下呈指数级扩散。

从开发者机密到用户钱包

受感染的 npm 软件包与 Trust Wallet 黑客事件之间的联系揭示了供应链攻击是如何从开发者级联到终端用户的。

Trust Wallet 的调查显示,其开发者的 GitHub 机密在 11 月的 Shai-Hulud 爆发期间泄露。这种泄露让攻击者获得了浏览器扩展程序的源代码,更关键的是,获得了 Chrome 网上应用店(Chrome Web Store)的 API 密钥。凭借这些凭据,攻击者完全绕过了 Trust Wallet 的内部发布流程。

2025 年 12 月 24 日,版本号为 2.68 的 Trust Wallet Chrome 扩展程序出现在 Chrome 网上应用店中——由攻击者发布,而非 Trust Wallet 开发者。恶意代码旨在遍历扩展程序中存储的所有钱包,并为每个钱包触发助记词请求。无论用户使用密码还是生物识别进行身份验证,他们的助记词都会被悄悄地发送到攻击者控制的服务器,并伪装成合法的分析数据。

被盗资金构成如下:约 300 万美元的比特币、超过 300 万美元的以太坊,以及少量的 Solana 和其他代币。在几天之内,攻击者开始通过中心化交易所洗钱——330 万美元流向 ChangeNOW,34 万美元流向 FixedFloat,44.7 万美元流向 KuCoin。

死人开关

最令人不安的可能是 Shai-Hulud 恶意软件的“死人开关”(dead man's switch)机制。如果蠕虫无法通过 GitHub 或 npm 进行身份验证——即如果其传播和窃取渠道被切断——它将删除用户家目录中的所有文件。

这种破坏性功能具有多种目的。它惩罚了探测尝试,制造混乱以掩盖攻击者的行踪,并在防御者试图切断命令与控制(C2)基础设施时提供筹码。对于没有进行适当备份的开发者来说,一次失败的清理尝试可能会导致在凭据被盗之外遭受灾难性的数据丢失。

攻击者还表现出了心理上的复杂性。当 Trust Wallet 宣布发生违规事件时,同样的攻击者利用随之而来的恐慌发起了一场网络钓鱼活动,创建了虚假的 Trust Wallet 品牌网站,要求用户输入恢复助记词进行“钱包验证”。一些受害者甚至遭到了二次攻击。

内部人士的疑问

币安(Binance)联合创始人赵长鹏(CZ)暗示,Trust Wallet 的漏洞“极有可能”是由内部人士或事先拥有部署权限的人实施的。Trust Wallet 自身的分析表明,攻击者可能在 2025 年 12 月 8 日之前就已经获得了开发者设备的控制权或获得了部署权限。

安全研究人员指出了一些暗示可能有国家级力量参与的模式。攻击时间选在圣诞夜,遵循了高级持续性威胁(APT)的常见剧本:在安全团队人员不足的节假日进行攻击。Shai-Hulud 活动的技术复杂性、规模以及资金的快速洗白,表明其背后的资源超出了典型的犯罪行动。

为什么浏览器扩展具有独特的脆弱性

Trust Wallet 事件突显了加密货币安全模型中的一个根本性漏洞。浏览器扩展拥有极高的权限——它们可以读取和修改网页,访问本地存储,而在加密钱包的情况下,它们还掌握着价值数百万美元的密钥。

攻击面非常巨大:

  • 更新机制:扩展会自动更新,一旦某个更新被攻破,就会波及所有用户。
  • API 密钥安全:如果 Chrome 网上应用店的 API 密钥泄露,任何人都可以发布更新。
  • 信任假设:用户认为来自官方商店的更新是安全的。
  • 假期时机:假期期间安全监控减少,使得攻击者可以潜伏更长时间。

这不是加密货币用户第一次遭受浏览器扩展攻击。之前的事件包括针对 VS Code 扩展的 GlassWorm 活动和 FoxyWallet Firefox 扩展诈骗。但 Trust Wallet 的漏洞是按美元计算规模最大的,并展示了供应链泄露如何放大扩展攻击的影响。

币安的回应与 SAFU 先例

币安(Binance)确认,受影响的 Trust Wallet 用户将通过其用户安全资产基金(SAFU)获得全额补偿。该基金成立于 2018 年交易所被黑事件后,储备了一部分交易费用,专门用于支付安全事件造成的用户损失。

赔付决定树立了一个重要的先例,也提出了一个关于责任分配的有趣问题。Trust Wallet 被攻破并非由于在受影响窗口期打开钱包的用户的直接过错。但根本原因是供应链攻击破坏了开发人员的基础设施,而这反过来又是由 npm 中更广泛的生态系统漏洞造成的。

Trust Wallet 的即时响应包括:使所有发布 API 过期以在两周内阻止新版本发布;向注册商举报恶意的资产窃取域名(导致其迅速被封禁);以及推送干净的 2.69 版本。建议在 12 月 24 日至 26 日期间解锁过扩展的用户立即将资金迁移到新钱包。

给加密生态系统的启示

Shai-Hulud 活动暴露了远超出 Trust Wallet 范围的系统性漏洞:

对开发者而言

显式固定依赖项。 preinstall 脚本漏洞之所以有效,是因为 npm install 可以运行任意代码。将其固定到已知的干净版本可以防止自动更新引入被攻破的软件包。

将秘密视为已泄露。 任何在 2024 年 11 月 21 日至 2025 年 12 月之间拉取过 npm 包的项目都应假设凭据已暴露。这意味着需要撤销并重新生成 npm 令牌、GitHub PATs、SSH 密钥和云提供商凭据。

实施适当的秘密管理。 用于应用商店发布等关键基础设施的 API 密钥绝不应存储在版本控制系统中,即使在私有存储库中也是如此。使用硬件安全模块(HSM)或专用的秘密管理服务。

强制执行抗钓鱼的 MFA。 标准的双因素身份验证可以被复杂的攻击者绕过。像 YubiKeys 这样的硬件密钥为开发人员和 CI/CD 账户提供了更强的保护。

对用户而言

多样化钱包基础设施。 不要将所有资金都放在浏览器扩展中。硬件钱包提供与软件漏洞的隔离——它们可以签署交易,而无需向可能被攻破的浏览器泄露助记词。

假设更新可能是恶意的。 让软件变得便捷的自动更新模型也使其变得脆弱。考虑禁用安全关键型扩展的自动更新并手动验证新版本。

监控钱包活动。 对异常交易进行警报的服务可以提供泄露的早期预警,在攻击者耗尽整个钱包之前限制损失。

对行业而言

加强 npm 生态系统。 npm 注册表是 Web3 开发的关键基础设施,但它缺乏许多可以防止蠕虫式传播的安全功能。强制性的代码签名、可重复构建以及包更新的异常检测可以显著提高攻击者的门槛。

重新思考浏览器扩展安全。 现有的模型——扩展自动更新并拥有广泛的权限——在持有大额资产的安全要求面前,从根本上是不兼容的。沙箱执行环境、带有用户审核的延迟更新以及减少权限可能会有所帮助。

协调事件响应。 Shai-Hulud 活动影响了加密生态系统中的数百个项目。更好的信息共享和协调响应可以在识别出受损软件包时限制损害。

加密货币供应链安全的未来

加密货币行业历来将安全工作的重点放在智能合约审计、交易所冷存储和面向用户的防钓鱼保护上。Shai-Hulud 活动证明,最危险的攻击可能来自被攻破的开发人员工具——这些基础设施加密用户从未直接与之交互,但却是他们使用的每个应用程序的基础。

随着 Web3 应用程序变得越来越复杂,它们的依赖图也变得越来越庞大。每个 npm 包、每个 GitHub action、每个 CI/CD 集成都代表了一个潜在的攻击向量。行业对 Shai-Hulud 的反应将决定这会成为一次性的警钟,还是加密基础设施供应链攻击时代的开始。

目前,攻击者的身份尚未确定。大约 280 万美元的 Trust Wallet 被盗资金仍留在攻击者钱包中,其余资金已通过中心化交易所和跨链桥洗白。更广泛的 Shai-Hulud 活动早期窃取的 5,000 多万美元资金已大部分消失在区块链的伪匿名深处。

沙虫(Sandworm)已经深深钻入了加密货币的基石。要将其根除,需要重新思考该行业自诞生之初就习以为常的安全假设。


构建安全的 Web3 应用程序需要强大的基础设施。BlockEden.xyz 提供企业级 RPC 节点和 API,内置监控和异常检测功能,帮助开发人员在影响用户之前识别异常活动。探索我们的 API 市场,在注重安全的基础上进行构建。

Oasis Network:机密计算如何重塑 DeFi 安全与 MEV 防护

· 阅读需 12 分钟
Dora Noda
Software Engineer

每年有超过 30 亿美元的最大可提取价值 (MEV) 从以太坊、其 Rollup 以及像 Solana 这样的快速最终性链中流失——这一数字是两年前记录的两倍。在最近的分析中,仅夹心攻击就占了 2.8976 亿美元,即 MEV 总交易量的 51.56%。随着 DeFi 的增长,复杂参与者以牺牲用户利益为代价来操纵交易排序的动机也在增加。Oasis 网络已成为解决这一问题的领先方案,它利用可信执行环境 (TEE) 来实现机密智能合约,从根本上改变了区块链隐私和安全的工作方式。

个人钱包安全危机:为什么 2025 年 158,000 起个人加密资产盗窃案迫切需要新方法

· 阅读需 14 分钟
Dora Noda
Software Engineer

2025 年,个人钱包被盗事件激增至 15.8 万起,影响了 8 万名唯一的受害者,仅个人钱包就损失了 7.13 亿美元。这不仅仅是交易所黑客攻击或协议漏洞——而是普通加密货币用户的积蓄被攻击者洗劫,而这些攻击者的手段早已进化到远超简单的钓鱼邮件。个人钱包被盗目前占所有被盗加密货币总价值的 37%,而 2022 年这一比例仅为 7.3%。传递出的信息非常明确:如果你持有加密货币,你就是目标,昨天的保护策略已经不再足够。