跳到主要内容

70 篇博文 含有标签「Smart Contracts」

智能合约开发和安全

查看所有标签

3.06 亿美元的网络钓鱼税:为什么加密货币最大的漏洞不再是代码

· 阅读需 15 分钟
Dora Noda
Software Engineer

2026 年 1 月,一个人接听了一个电话,回答了一个听起来像是常规支持的问题,结果损失了价值 2.82 亿美元的比特币(Bitcoin)和莱特币(Litecoin)。没有智能合约被利用。没有私钥被破解。没有预言机被操纵。攻击者只是索要了助记词,受害者就把它输入了。

那起单一事件——现在是加密货币历史上最大的社会工程学劫案——占 Web3 安全公司 Hacken 追踪的 2026 年第一季度所有损失的一半以上。Hacken 的季度报告已成为行业内最受关注的损失账本。Hacken 2026 年第一季度的数据非常直观:44 起事件中共被盗 4.826 亿美元,其中网络钓鱼和社会工程学占 3.06 亿美元,即损失的 63%。智能合约漏洞——这一在 2022 年 DeFi 夏天定义了黑客攻击的类别——仅贡献了 8,620 万美元的损失。

这些数字描述了行业在吸收这一结构性转变方面进展缓慢。攻击者不再竞相超越 Solidity 开发人员。他们正在竞相超越人类。而我们为了抵御第一类攻击所建立的基础设施——审计、漏洞赏金、形式化验证——对于阻止第二类攻击几乎无济于事。

Hacken 2026 年第一季度报告:4.82 亿美元被盗,打破加密货币“审计至上”信仰的一个季度

· 阅读需 15 分钟
Dora Noda
Software Engineer

一个人在一次通话中损失了 2.82 亿美元。没有智能合约被利用,没有一行 Solidity 代码被触及。2026 年 1 月 10 日,一名虚假的 IT 支持代表诱导一位加密货币持有者执行了硬件钱包的“恢复”流程,并带走了比大多数 DeFi 协议总锁仓价值(TVL)还要多的比特币(Bitcoin)和莱特币(Litecoin)。这起单一事件——规模超过了 Drift,甚至超过了 Kelp DAO 本身——占据了 2026 年第一季度 Web3 所有损失金额的一半以上。

Hacken 的 2026 年第一季度区块链安全与合规报告 指出,该季度 44 起事件共导致 4.826 亿美元资金被盗。仅网络钓鱼和社会工程学就掠走了 3.06 亿美元——占季度总损失的 63.4%。智能合约漏洞利用仅造成了 8620 万美元的损失。访问控制失败——包括密钥泄露、云凭证被盗、多签接管——又增加了 7190 万美元。数据非常直观:上季度从有漏洞的代码中每被盗走 1 美元,攻击者就会通过围绕代码的人员、流程和凭证榨取大约 3.5 美元。

对于一个五年来一直将“已审计”视为“安全”代名词的行业来说,第一季度的数据是一个警示。攻击面已经转移,但投入却没有。

18 天损失 6.06 亿美元:为什么升级引入的漏洞正成为 DeFi 的首要攻击向量

· 阅读需 14 分钟
Dora Noda
Software Engineer

仅在 2026 年 4 月的 18 天内,攻击者就从 DeFi 中抽走了 6.06 亿美元。这一时期的损失是 2026 年第一季度总损失的 3.7 倍,使该月成为自 2025 年 2 月 Bybit 被盗案以来最糟糕的一个月。两个协议——Solana 上的 Drift 和 Ethereum 上的 Kelp DAO——占据了 95% 的损失。这两个协议都经过了审计,都通过了静态分析,都发布了常规升级,但这些升级悄无声息地使审计师验证过的假设失效了。

这是 DeFi 风险的新面孔。2026 年的灾难性漏洞利用不再是模糊测试工具在 CI 中就能发现的重入漏洞或整数溢出。它们是升级引入的漏洞:对桥接配置、预言机源、管理员角色或消息传递默认设置的细微更改,将原本安全的代码变成了敞开的大门——而 Solidity 的任何一行代码看起来都没有明显错误。

如果你在 DeFi 中进行开发、托管或仅仅是持有资产,2026 年 4 月带来的教训是令人不安的:三个月前的一份干净的审计报告,已不再能证明该协议在今天仍然安全。

4 月的模式:配置而非代码

要理解为什么“升级引入”值得被归为单独一类,请看这两起最大的漏洞利用是如何实际发生的。

Drift Protocol —— 2.85 亿美元,2026 年 4 月 1 日。 Solana 上最大的永续合约 DEX 在攻击者对团队进行了为期六个月的社会工程学攻击后,损失了超过一半的 TVL。一旦建立了信任,攻击者就利用 Solana 的“持久化 nonce (durable nonces)”功能(一种旨在让用户预先签署交易以便稍后提交的 UX 便利功能),诱骗 Drift 安全委员会成员授权他们认为是常规运营签名的操作。这些签名最终将管理权限交给了攻击者,攻击者随后将一个伪造的抵押品代币 (CVT) 列入白名单,存入了 5 亿个单位,并提现了 2.85 亿美元的真实 USDC、SOL 和 ETH。Solana 的功能运行正常。Drift 的合约也在执行管理员的指令。攻击完全发生在多签签署者认为他们批准的内容与实际批准的内容之间的鸿沟中。

Kelp DAO —— 2.92 亿美元,2026 年 4 月 18 日。 LayerZero 认为攻击者是朝鲜的 Lazarus Group,他们劫持了支持 Kelp 跨链 rsETH 桥的两个 RPC 节点,更换了其上运行的二进制文件,并利用 DDoS 强制验证器故障转移。随后,恶意节点告诉 LayerZero 的验证器发生了一笔欺诈交易。该漏洞之所以能被利用,是因为 Kelp 运行了 1-of-1 验证器配置——这意味着单个由 LayerZero 运营的 DVN 拥有确认跨链消息的单方面权限。据 LayerZero 称,这种 1-of-1 设置是其快速入门指南中的默认设置,目前该网络上约有 40% 的协议在使用。在 46 分钟内,攻击者抽走了 116,500 个 rsETH(约占总流通供应量的 18%),并将封装好的抵押品滞留在 20 条链上。列出 rsETH 的 Aave 因存款人竞相退出而被迫陷入流动性危机。

这两起攻击都不需要智能合约漏洞。两者都要求理解一种配置——多签签名流、默认 DVN 数量、RPC 冗余——是如何被默默地从“运营细节”提升为“承重的安全假设”的。

为什么静态审计会遗漏这类漏洞

传统的 DeFi 审计针对的是错误的威胁模型。Certik、OpenZeppelin、Trail of Bits 和 Halborn 等公司擅长逐行代码审查,并针对冻结的合约版本运行不变性测试。这能发现重入、访问控制错误、整数溢出和 OWASP 类型的故障。

但升级引入的漏洞类别具有三个令该工作流失效的特性:

  1. 它存在于组合的运行时行为中,而非源代码中。 跨链桥的安全性取决于其消息层的验证器配置、DVN 集合、这些 DVN 的 RPC 冗余以及这些运营商的罚没风险暴露。这些都不在审计师阅读的 Solidity 代码中。

  2. 它是通过变更引入的,而不是初始部署。 Kelp 的桥接在最初集成 LayerZero v2 时想必看起来是没问题的。只有当 TVL 增长到足以成为攻击目标,且 Lazarus 投入资源攻击 RPC 基础设施时,DVN 数量才变得危险。

  3. 它需要行为差异测试 (behavioral differential testing) —— 即回答“在新的代码路径下,不变性 X 是否仍然保持?”——目前主要的审计公司都没有将此作为定期的升级后服务进行产品化。你在 1.0 版本获得一次性审计,在 1.1 版本获得另一次性审计,但没有持续的声明来证明从 1.0 升级到 1.1 不会破坏 1.0 所依赖的特性

2026 年第一季度的统计数据量化了这一差距。整个季度 DeFi 在 34 起事件中记录了 1.655 亿美元的损失。仅 4 月份就在 12 起事件中产生了 6.06 亿美元的损失。部署侧在扩张——第一季度新增了超过 400 亿美元的 TVL——而审计能力、事件响应和部署后验证则基本保持持平。总有些环节会出问题。

使 2026 年成为风险大规模爆发之年的三大力量

1. 各个层级的升级节奏都在加快

每个 L1 和 L2 都在以更快的速度迭代。Ethereum 的 Pectra 升级正在积极推出,Fusaka 和 Glamsterdam 处于设计阶段,而 Solana、Sui 和 Aptos 都在以数周为周期发布执行层变更。每一次链级升级都可能微妙地改变 Gas 语义、签名方案或交易排序,从而对应用层的假设产生波纹效应。Drift 的漏洞利用是一个典型的例子——一个旨在提供 UX 便利的 Solana 特性(持久化 nonce)成为了管理员权限接管的载体。

2. 再质押加剧了升级的暴露面

再质押技术栈——EigenLayer(仍占据 80% 以上的市场份额)、Symbiotic、Karak、Babylon、Solayer——为这个问题增加了第三个维度。像 rsETH 这样的单一 LRT 位于 EigenLayer 之上,而 EigenLayer 又位于原生 ETH 质押之上。每一层都按照自己的计划发布升级。EigenLayer 削减(slashing)语义的改变,会对每个节点运营商以及消费该运营商验证服务的每个 LRT 产生隐含影响。当 Kelp 的桥接被抽干时,这种传染风险立即威胁到 EigenLayer 的 TVL,因为同样的存款人面临着他们从未被强制建模过的三层再抵押敞口。随着即将到来的 EigenDA、EigenCompute 和 EigenVerify 扩展,EigenCloud 的路线图只会进一步扩大这一暴露面。

3. AI 驱动的 DeFi 活动比人工审查更快

XION、Brahma Console 和 Giza 等代理栈(Agent stacks)现在正以机器速度与升级后的合约进行交互。人类财务主管可能会在合约升级后等待数天再重新参与,而代理则会在数小时内完成回测、集成并引导资金。任何悄悄破坏不变量的升级,在人类审计师能够重新审查之前,都会受到对抗性流量的压力测试。

正在浮现的防御性架构

令人振奋的消息是,安全研究社区并未坐以待毙。2026 年 4 月的损失催生了四个方面的具体提案。

持续形式化验证。Certora 与 Aave 的长期合作——作为持续验证赠款而非一次性业务资助——现在已成为模板。Certora Prover 在每次合约更改时都会自动重新运行不变量证明,在合并之前发现破坏点。Halmos 和 HEVM 为实现同一目标提供了替代的开源路径。当形式化验证最近在与 Ethereum 的 Electra 升级集成中捕获了一个传统审计遗漏的漏洞时,这并非偶然,而是一个预兆。

升级差异(Diff)审计服务。Spearbit、Zellic 和 Cantina 已开始试点付费服务,专门审计两个合约版本之间的“差异”,而不是孤立地审计新版本。该模型将每次升级视为一次新的认证,并明确检查先前的不变量是否得以保留。Ethereum 基金会于 2026 年 4 月 14 日启动的 100 万美元审计补贴计划,其合作伙伴名单包括 Certora、Cyfrin、Dedaub、Hacken、Immunefi、Quantstamp、Sherlock、Spearbit、Zellic 和 Zokyo,部分目的就是为了扩大处理此类工作的能力。

混沌工程和运行时监控。OpenZeppelin Defender 和新兴工具正将分叉主网模拟(forked-mainnet simulations)接入 CI 流水线,允许协议针对每一个提议的升级回放对抗性场景。这种学科直接借鉴了 Web2 SRE 的实践——在 DeFi 领域早已迫在眉睫。

时间锁升级托管。Compound Timelock v3 模式中,每个经治理批准的升级都会在执行前在公开队列中停留一段固定的延迟时间,这为社区提供了发现内部审查遗漏问题的机会。它不能防止升级引入的 Bug,但它为漏洞利用前的发现赢得了时间。

TradFi 对比:持续审计是 DeFi 之外的常态

传统金融在几十年前就解决了类似的问题。SOC 2 Type II(大多数机构服务提供商遵循的标准)不是一次性认证,而是一个 6 到 12 个月的持续审计窗口。巴塞尔协议 III 的交易对手风险框架要求银行在风险敞口发生变化时更新其资本模型,而不是每年更新一次。升级结算系统的托管银行将不被允许基于“我们审计了 v1,v2 只是个小改动”的基础进行运营。

DeFi 盛行的文化——“审计一次,永久部署,仅在重大重写时重新审计”——是 TradFi 在 2008 年危机后明确拒绝的做法。按照目前的损失率,该行业有望达到 20 亿美元或更多的年度升级漏洞利用损失。这足以引起监管机构的注意,他们已经认为 DeFi 的审计标准不达标;这也足以使持续验证成为机构资本入场的先决条件。

这对开发者、存款人和基础设施意味着什么

对于协议团队来说,运营任务是明确的,即便代价昂贵:每次升级都必须被视为一个重新推导(而非继承)其安全保证的新发布。这意味着基于差异的定期重新审计、随每个治理提案同步的形式化验证规范,以及执行前的实质性时间锁。这意味着需要像 Aave 那样发布一个量化的级联风险框架,指明你依赖哪些协议,以及当其中一个协议失败时你的风险敞口。

对于存款人来说,教训是“该协议已通过审计”本身不再是一个有用的信号。正确的问题应该是:“针对哪些不变量、针对哪个部署代码版本,进行了最近一次持续验证运行?”无法回答该问题的协议应在定价中体现相应的风险。

对于基础设施提供商(RPC 运营商、索引器、托管商)来说,Kelp 事件是一个直接警示。该漏洞存在于两个二进制文件被悄悄替换的 RPC 节点中。任何运行参与跨链验证的基础设施(DVN、预言机节点、定序器)的人,无论是否自愿,现在都是安全模型的一部分。可复现构建、经过认证的二进制文件、高于 1-of-1 默认配置的多运营商法定人数,以及启动时的签名二进制验证,都不再是可选的。

链级升级——Ethereum 上的 Pectra 和 Fusaka,Solana 和 Aptos 上的并行执行推广,Glamsterdam 的吞吐量目标——将继续扩大暴露面。能够在 2026 年幸存下来的协议和基础设施运营商,将是那些尽早采用持续验证的人,使得他们的下一次常规升级同时也成为下一次可证明的安全检查点。

BlockEden.xyz 在 Sui、Aptos、Ethereum、Solana 和其他十几个链上运行生产级 RPC、索引器和节点基础设施。我们将每一次协议升级(无论是在链层还是应用层)都视为一次新的安全事件,而非维护任务。探索我们的企业级基础设施,在旨在应对未来升级节奏的基石上进行构建。

来源

比特币契约复兴:OP_CTV、LNHANCE、OP_CAT 和 BitVM2 如何最终将智能合约引入比特币 L1

· 阅读需 16 分钟
Dora Noda
Software Engineer

十五年来,比特币的脚本语言一直刻意地、激进地保持着单调乏味。没有循环,没有递归,没有状态。极小的堆栈、少量的操作码,以及一种将每一个提议的扩展都视为潜在内战的文化。这种保守主义是比特币在共识层从未被成功攻击的原因 —— 也是那些想要构建 “将代币从 A 发送到 B” 之外功能的开发者最终放弃并转向以太坊的原因。

这种逻辑在 2026 年正在发生转变。自 BIP-119 草案拟定以来,OP_CHECKTEMPLATEVERIFY 首次有了具体的激活参数。OP_CAT 已经获得了正式的 BIP 编号。LNHANCE 作为一种专注于闪电网络的替代方案正在被积极讨论。而无需任何软分叉的 BitVM2 已经投入生产环境,为 1 月份启动的 Citrea 主网桥提供支持。在经历了多年 “契约即将到来” 的呼声后,比特币终于进入了多个可靠方案并行的阶段,每个方案都在解决问题的不同层面。

ERC-8220 与不可变封印:以太坊链上 AI 治理缺失的关键层

· 阅读需 13 分钟
Dora Noda
Software Engineer

百分之九十二的安全专业人士对组织内部的 AI 代理感到担忧。在这些组织中,仅有 37% 制定了正式的 AI 政策。这 55 个百分点的差距是 2026 年每份董事会简报的开场白 —— 而这正是 ERC-8220 试图在链上解决的核心问题。

2026 年 4 月 7 日,一份草案提交至 Ethereum Magicians 论坛,提议制定 ERC-8220:带有不可变印封模式的链上 AI 治理标准接口。这是一小群核心开发者开始称之为“代理化以太坊栈”(agentic Ethereum stack)的第四块砖石:身份(ERC-8004)、商业(ERC-8183)、执行(ERC-8211)以及现在的治理。如果它在 Glamsterdam 分叉之前达到 Final(最终)状态,它对自主代理的作用可能就像 ERC-20 之于同质化代币一样 —— 将混乱的设计空间转化为可组合的原语。

该提案的核心思想是“不可变印封”(immutable seal)。ERC-8220 中的其他所有内容都源于此。印封设计正确,其他三个标准突然就有了立足之本。印封设计错误,整个代理栈就会继承一种无声的失败模式。

Resolv 攻击事件:一个 AWS 密钥如何铸造 2500 万美元并再次重创 DeFi

· 阅读需 12 分钟
Dora Noda
Software Engineer

2026 年 3 月 22 日,一名攻击者带着 10 万美元 USDC 进入 Resolv Labs,带着价值 2500 万美元的 ETH 离开。智能合约没有任何漏洞。预言机没有报价错误。delta 中性对冲策略(delta-neutral hedging strategy)的表现完全符合设计。相反,仅仅是一个 AWS 密钥管理服务(KMS)凭证——一个存在于区块链之外的签名密钥——给了入侵者在 10 万美元存款的基础上铸造 8000 万枚无背书 USR 代币的权限。17 分钟后,USR 从 1.00 美元跌至 0.025 美元,跌幅达 97.5%,以太坊上的各借贷协议都在承受这一冲击。

Resolv 事件之所以引人注目,并非因为它有多高明。它引人注目是因为它一点也不高明。缺失最大铸造额度检查、云密钥管理中的单点故障,以及将脱锚稳定币定价为 1 美元的预言机——DeFi 以前也曾经历过这些失败。这次黑客攻击揭露了一个令人不安的事实:现代稳定币的攻击面已悄然从 Solidity 迁移到了 AWS 控制台,而行业的安全模型尚未跟上。

DeFi 的影子传染:当 2,500 万美元的黑客攻击引发 5 亿美元的连锁损失时

· 阅读需 12 分钟
Dora Noda
Software Engineer

2026 年 3 月 22 日,一名攻击者将约 10 万美元的 USDC 存入了一个大多数加密货币用户从未听说过的稳定币协议。17 分钟后,他们带着价值约 2500 万美元的 ETH 离去。而到那一周末,实际损失并非 2500 万美元,而是超过了 5 亿美元 —— 损失散布在那些从未直接遭受过漏洞攻击的借贷市场中。

欢迎来到 DeFi 的阴影传染问题:这是一种无人定价的系统性风险,因为没有人拥有一张完整的管道路径图。

基于意图的钱包:账户抽象的终局

· 阅读需 13 分钟
Dora Noda
Software Engineer

十五年来,使用加密货币意味着一种极其奇怪的仪式:打开钱包,审视十六进制编码的交易,手动为账户充值正确的 Gas 代币,并用你个人负责永不丢失的密钥进行签名。到 2026 年,这种仪式正在消失——而处于领先地位的钱包根本不要求用户签署交易。它们在询问用户想要什么结果。

这种从“基于交易的钱包”向“基于意图的钱包”的转变,是账户抽象长期承诺的终局。它目前正由三个看似无关的部分组合而成:ERC-4337 智能账户、EIP-7702 EOA 可编程性,以及价值超过 100 亿美元的钱包即服务(WaaS)市场。在这个市场中,Coinbase、Privy(现为 Stripe 的一部分)、Dynamic(被 Fireblocks 收购)、Safe 和 Biconomy 正竞相构建 Web3 的默认消费端界面。将它们结合起来,你就会得到一个表现终于像 Apple Pay 一样的钱包:你表达愿望,其他人处理底层细节,而区块链则隐于无形。

最终形态:用户指定结果,而非交易

2020 年代加密钱包的心智模型是交易工厂。你选择链,选择 Gas 代币,设置滑点,检查调用数据(calldata),然后签名。每一个用户体验的刺点——错误的网络、Gas 费 ETH 不足、一个授权签名加上第二个交换签名——都源于用户是操作底层机器的人这一事实。

基于意图的架构反转了这种模型。正如 Anoma 对以意图为中心的拓扑结构研究所界定的,意图是一种 表达偏好的部分状态变更,由用户签名,并由求解器(solver)网络竞相履行。CoW Protocol 多年来一直沿用这一剧本,作为一个批量拍卖 DEX,用户签署“以至少 Y 的价格卖出 X”,而求解器负责路由。Flashbots 的 SUAVE 将同样的想法带入到区块构建中。跨链意图协议正在积极取代跨链桥,将“从 Arbitrum 跨链到 Base”转变为“在一分钟内让这些代币出现在 Base 上”。

钱包的关键点在于:一旦账户足够可编程,能够接受有条件的、多步指令并将其移交给求解器,UI 就不再需要看起来像 Etherscan。它可以像是一个聊天框、Shopify 结账页面,或者是消费级应用内置的“一键购买 PENGU”按钮。钱包变成了意图被验证的地方;执行则由其他部分完成。

ERC-4337 构建了执行管道

第一个启用组件是 ERC-4337,它于 2023 年 3 月 1 日在以太坊主网上线,并悄然成为了当今大多数智能钱包的执行基座。用户不再从外部拥有账户(EOA)发送交易,而是签署一个 UserOperation —— 这是一个更丰富的对象,指定了验证规则、可选的支付主(paymaster)以及要执行的调用。捆绑器(Bundlers)将这些打包成真实的交易并发送到规范的 EntryPoint 合约。Alchemy 对账户抽象的概述详细介绍了这一流程。

这种设计带来了三种能力,它们共同使得基于意图的 UX 真正具备了交付条件:

  • 通过支付主实现 Gas 抽象。 支付主合约可以同意代表用户支付 Gas,由应用程序赞助或从用户持有的任何 ERC-20 代币中兑换。这种体验是用户在创建账户后立即以零 ETH 进行交易——Nadcab 的 2026 年 Gas 抽象指南预测,这种模式到 2027 年将成为隐形的默认设置。
  • 会话密钥。 用户无需对每个动作重新授权,而是可以授予一个有范围限制、有时效性的密钥——“此 dApp 在未来一小时内最多可在 Base 上花费 100 USDC 进行交易”。这一原语使得链上游戏、AI 代理和高频 DeFi 无需每 30 秒弹出签名窗口即可使用。
  • 模块化验证。 由于验证是通过合约代码表达的,而不是由协议硬编码的,钱包可以在不更改底层账户的情况下切换通行密钥(passkeys)、多重签名逻辑、社交恢复或欺诈检查。

然而,ERC-4337 本身存在一个结构性问题:智能账户是与大多数用户已经拥有的普通 EOA 分离的合约。将超过 2 亿个现有地址迁移到全新的账户中从未能干净利落地实现。这正是 EIP-7702 填补的空白。

EIP-7702 一夜之间升级了所有人的钱包

以太坊的 Pectra 升级于 2025 年 5 月 7 日启动,并引入了 EIP-7702 —— 这是一个看似简单却影响深远的改变,它允许普通 EOA 临时将其代码 委托 给智能合约。私钥仍然控制着账户,但在委托激活期间,EOA 的表现就像智能钱包一样:它可以批量调用、使用支付主、将会话密钥列入白名单,并接入 ERC-4337 基础设施。Turnkey 对 4337 到 7702 历程的深度分析抓住了核心见解:这两个标准是互补的,而非竞争关系。

对采用率的影响是巨大的。MetaMask、Ledger、Ambire 和 Trust Wallet 已经支持 EIP-7702,Ledger 已在 Flex、Stax、Nano Gen5、Nano X 和 Nano S Plus 硬件钱包中推出了该功能。BuildBear 的 ERC-4337 与 EIP-7702 对比指出,预计大多数主要钱包提供商将在 2025 年至 2026 年间跟进,而这正是目前的链上数据所显示的。

从实际角度来看,7702 意味着用户无需知道自己正在获得一个智能钱包。他们现有的地址继续有效;它只是开始发挥更多作用。这是面向大众市场的基于意图的 UX 的隐形前提:你不能要求数亿用户进行迁移,所以你升级了他们已有的账户。

$100 亿级 Wallet-as-a-Service 之战

如果说 ERC-4337 和 EIP-7702 是协议层,那么 “产品层” 的争夺战正在 Wallet-as-a-Service(钱包即服务,简称 WaaS)领域展开。在这里,消费级的入门体验、通行密钥(Passkeys)、嵌入式 UI 和意图路由被打包成一个任何应用都可以快速接入的 SDK。

各大领军者各具优势:

  • Coinbase Smart Wallet 是消费端的参考实现。Coinbase 的 公告 和 Base 的 推广计划 描述了一款具备通行密钥身份验证、默认免 Gas 交易和跨链部署能力的钱包 —— 发布时支持 8 个网络,并能够通过 Safe Singleton Factory 在 248 条链上使用相同的合约地址。它实际上是在尝试成为 Web3 领域的 “使用 Apple 登录”。
  • Privy 于 2025 年 6 月被 Stripe 收购,目前已与 Bridge 融合,旨在统一加密货币和法币支付,将嵌入式钱包深度推向主流金融科技流程。Openfort 的 Privy 替代方案指南 追踪了这次收购如何重塑了消费级加密货币的格局。
  • Dynamic 被 Fireblocks 收购,专注于开发者体验和多链适配器,将嵌入式钱包定位为企业级构建模块。
  • Safe 和 Biconomy 正在模块化账户方面展开竞争,特别是在 ERC-7579 标准周围。这是由 Rhinestone、Biconomy、ZeroDev 和 OKX 共同开发的模块化智能账户最低标准,允许验证器(Validators)、执行器(Executors)、钩子(Hooks)和回退处理器(Fallback handlers)插入任何合规账户。
  • 聚合器 如 WAGMI、Web3Modal、RainbowKit 和 Reown 已经在连接器层集成了智能钱包,这意味着大多数新 DApp 默认具备意图处理能力。

战略高地在于 Web3 的身份和意图层。谁拥有钱包,谁就拥有了用户发起的每笔交易、支付和代理操作的入口。Openfort 的 十大嵌入式钱包报告 以及 Stripe / Fireblocks 的并购浪潮表明,现有巨头现在将其视为具有战略意义且资源有限的领域。

实现意图钱包的四大原语

剥开营销的外衣,“隐藏区块链的钱包” 背后有四个具体的原语:

  1. 原生通行密钥 (EIP-7212)。 针对 secp256r1 签名验证的预编译,让钱包可以使用 iPhone、Android 设备和 YubiKey 已经支持的 WebAuthn 通行密钥进行身份验证。这消除了将助记词作为默认恢复模型的必要,并将其替换为用户已经信任的、设备安全且防网络钓鱼的凭证。
  2. 会话密钥(通常结构为 ERC-7579 验证器模块)。 限定范围、可撤销的权限支持一键游戏体验、定期付款和代理自主权,而不会让签名弹出窗口变成骚扰信息。
  3. Gas 抽象 (ERC-4337 Paymasters)。 应用赞助 Gas,用户使用持有的稳定币支付费用,“我需要先买 ETH” 不再是必经步骤。
  4. 批量执行 (ERC-7821)。 单个用户操作可以包含 授权 + 兑换 + 跨链 + 质押 的序列,要么全部成功,要么全不执行,从而消除了定义当今加密货币 UX 的那种半完成的多步操作灾难。

将这四者与解析器(Solver)网络结合,就构成了真正基于意图的钱包:用户只需说 “在最便宜的链上将 500 美元的 USDC 兑换成 ETH”,钱包就会在一次授权下处理跨链、Gas、授权和执行。

为什么这不仅仅是 UX 的进步,更关乎安全

意图架构不仅是 UX 的升级,也是一种安全模式。考虑到 2026 年 3 月关于 2500 万美元 Resolv 攻击 的报道引起了投资者对意图层安全的关注,这一点比以往任何时候都重要。

有两个转变尤为突出。首先,由于意图是所需最终状态的表达性声明,钱包和解析器可以在执行前对其进行模拟和推理 —— 拒绝任何违反政策的结果,而不是依赖用户去发现恶意调用数据(Calldata)。其次,智能账户允许钱包进行分层深度防御:支出限额、地址白名单、大额流出的转账延迟以及异常活动的自动暂停都可以作为账户本身的模块,而不是埋在 UI 里的可选设置。

另一方面是新的风险面。解析器网络可能合谋,代付者(Paymasters)可能抢跑,权限范围不当的会话密钥可能会静默耗尽账户。意图钱包并没有消除风险,而是将风险从 “用户是否阅读了调用数据?” 转移到了 “钱包的模块和解析器是否运行正常?” 这是 2026 年更值得审计的问题。

开发者在未来 12 个月应关注什么

有三个拐点值得追踪:

  • EIP-7702 的普及。 随着更多钱包开启委托(Delegation),更多 DApp 开始默认具备智能钱包功能,仅限 EOA 的 UX 设计空间将会萎缩。仍要求用户手动存入 Gas、单独授权和签署跨链的应用将显得过时。
  • ERC-7579 模块生态系统。 预计会出现一个经过审计的验证器、会话密钥模块、恢复策略和合规钩子的真实市场,钱包可以像移动应用组合 SDK 一样组合这些功能。Thirdweb、OpenZeppelin 和 Rhinestone 已经在朝这个方向努力。
  • 意图结算标准。 跨链意图是下一个战场,谁能将结算标准化(ERC-7683 及其后续标准),谁就将影响 L2 之间的流动性和 MEV 的获取方式。

底层基础设施 —— 低延迟 RPC、捆绑器(Bundlers)、代付者(Paymasters)、索引器(Indexers) —— 必须跟上步伐。钱包接受的每一个意图在幕后都会转化为多个链上操作,这意味着服务这些钱包的提供商所看到的流量增长与用户数量呈非线性关系。

BlockEden.xyz 在 Ethereum、Base、Arbitrum、Sui、Aptos 以及意图钱包结算的其他网络上运营高可用性 RPC 和索引基础设施。如果你正在构建智能钱包 SDK、代付者、解析器或嵌入式钱包体验,请 探索我们的 API 市场,在为多链、意图驱动的未来而设计的基础设施上运行。

参考资料

Movement Labs M2:EVM + Move 混合体让 Solidity 继承资源类型安全性

· 阅读需 11 分钟
Dora Noda
Software Engineer

仅在 2025 年上半年,智能合约漏洞利用就已导致 DeFi 领域损失超过 31 亿美元,这一数字已经超过了 2024 年全年的 28.5 亿美元。重入攻击(Reentrancy attacks)占了第三季度损失中的 4.2 亿美元。整数溢出(Integer overflow)漏洞在审计中依然屡见不鲜。Penpie 协议在 2024 年因一次重入攻击损失了 2700 万美元。每一个此类漏洞都是以太坊虚拟机(EVM)处理资产和函数调度方式的直接后果——而每一位 Solidity 开发者都深知这一点。

Movement Labs 押注开发者无需在以太坊 500 亿美元的流动性护城河与 Move 的编译时安全保证之间做出选择。其 M2 链是首个基于 Move VM 的以太坊 Layer 2,结算在 Celestia 上,并已接入 Polygon 的 AggLayer。它声称能够将未经修改的 Solidity 字节码部署到 Move 执行环境中。如果这一方案奏效,它将成为以太坊 L2 时代最宏大的“安全升级”愿景。如果失败,它将沦为众多既无法吸引以太坊用户也无法吸引 Move 用户的混合 VM 之一。