# Web3领域最大规模黑客攻击事件分析2025年2月21日,某知名交易平台的以太坊冷钱包遭遇严重攻击,约401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被转移至未知地址,总价值约14.6亿美元。攻击者通过精心设计的钓鱼手段,诱使该平台多重签名钱包的签名者批准了恶意交易。攻击过程如下:1. 攻击者提前部署包含资金转移后门的恶意合约。2. 篡改Safe前端界面,使签名者看到的交易信息与实际发送至硬件钱包的数据不一致。3. 通过伪造的界面获取三个有效签名,将Safe多签钱包的实现合约替换为恶意合约,进而控制冷钱包并转移资金。受害平台委托Sygnia进行取证调查,以确定攻击的根本原因,识别攻击范围和来源,并制定风险缓解策略。调查结果显示:- Safe的AWS S3存储桶中的资源被注入了恶意JavaScript代码。- 资源修改时间和网络历史档案表明,恶意代码直接注入Safe的AWS S3存储桶。- 注入的JavaScript代码旨在操纵交易,在签名过程中更改交易内容。- 恶意代码有特定的激活条件,仅在交易来源匹配特定合约地址时执行。- 恶意交易执行后两分钟,更新版本的JavaScript资源被上传,删除了恶意代码。- 初步证据指向攻击源自Safe的AWS基础设施。- 目前未发现受害平台基础设施被入侵的迹象。这起事件暴露了加密货币行业在安全管理和技术架构上的深层问题。主要问题在于AWS存储服务被入侵,导致JavaScript被篡改,使Safe前端发起的交易内容被修改。如果Safe前端实施了基本的SRI验证,即使JavaScript被篡改也可能避免此类事故。同时,受害平台在使用硬件钱包时未充分验证交易信息就确认,这种对Safe前端的过度信任也是一个关键问题。硬件钱包在处理复杂交易时存在局限性,无法完整解析和显示多重签名钱包的详细交易数据,导致签名者在未完全验证交易内容的情况下进行"盲签"。随着Web3技术的快速发展,前端安全与区块链安全的界限日益模糊。传统前端漏洞(如XSS、CSRF)在Web3环境下呈现新的攻击维度,而智能合约漏洞、私钥管理缺陷等问题进一步放大了风险。为应对这些挑战,业界需要采取以下措施:1. 实施EIP-712结构化签名验证,确保前端生成可验证数据,智能合约验证签名。2. 升级硬件钱包固件,支持EIP-712,并在链上强制执行语义匹配。3. 全面提升设备安全、交易验证和风控机制。4. 前端开发需对DApp访问、钱包连接、消息签名、交易签名和交易后处理等环节进行严格验证。5. 定期进行链上合约的安全审计。只有通过多层面、全方位的安全措施,才能在Web3的开放环境中有效保护每一笔交易的价值与信任,实现从"被动修补"到"主动免疫"的转变。
14.6亿美元被盗 Web3史上最大规模黑客攻击事件剖析
Web3领域最大规模黑客攻击事件分析
2025年2月21日,某知名交易平台的以太坊冷钱包遭遇严重攻击,约401,346 ETH、15,000 cmETH、8,000 mETH、90,375 stETH和90 USDT被转移至未知地址,总价值约14.6亿美元。
攻击者通过精心设计的钓鱼手段,诱使该平台多重签名钱包的签名者批准了恶意交易。攻击过程如下:
受害平台委托Sygnia进行取证调查,以确定攻击的根本原因,识别攻击范围和来源,并制定风险缓解策略。调查结果显示:
这起事件暴露了加密货币行业在安全管理和技术架构上的深层问题。主要问题在于AWS存储服务被入侵,导致JavaScript被篡改,使Safe前端发起的交易内容被修改。如果Safe前端实施了基本的SRI验证,即使JavaScript被篡改也可能避免此类事故。同时,受害平台在使用硬件钱包时未充分验证交易信息就确认,这种对Safe前端的过度信任也是一个关键问题。
硬件钱包在处理复杂交易时存在局限性,无法完整解析和显示多重签名钱包的详细交易数据,导致签名者在未完全验证交易内容的情况下进行"盲签"。
随着Web3技术的快速发展,前端安全与区块链安全的界限日益模糊。传统前端漏洞(如XSS、CSRF)在Web3环境下呈现新的攻击维度,而智能合约漏洞、私钥管理缺陷等问题进一步放大了风险。
为应对这些挑战,业界需要采取以下措施:
只有通过多层面、全方位的安全措施,才能在Web3的开放环境中有效保护每一笔交易的价值与信任,实现从"被动修补"到"主动免疫"的转变。