多签失控有多狠? 项目命门如何把控?

JonasJonas
/2025年9月25日
多签失控有多狠? 项目命门如何把控?

要点总结

• UXLINK 被盗的关键在于多签成员私钥泄露,非合约漏洞

• 热钱包环境易被木马/插件攻击,项目方应强制使用硬件钱包

• 应进行地域、品牌与备份的极致分散,避免单点崩溃

• 建立交叉验证与保密机制,降低人为操作与社工攻击风险

• 多签需定期轮换成员并演练丢失应急,防止不可恢复灾难

再次想起 Bybit 15 亿惊天被盗案,你是否还会不禁地背后一凉?

多签对于小白、散户来说可能接触的并不多。但经历了那么多项目被盗后,项目方团队应该意识到多签操作的安全管理是由多么重要。

前两天,一个叫做 UXLINK 的项目也是因为多签权限失控,导致资产被盗、代币市值蒸发。虽然与 Bybit 被盗事件的攻击手法关系不大,但是这再一次为项目方们做出了警醒。

简要回顾一下发生了什么

23 号凌晨,一个地址调用了「delegateCall」函数移除了管理员角色,并将自己地址添加成了多签地址,且将多签阀值设置成了 1 ,这意味着多签操作只需要黑客自己同意即可 —— 整个项目资金安全已经形如虚设。

接着黑客就进行了一系列的敛财操作:

  • 转移项目所有资金约 1000 万美元
  • 增发了 10 亿数量的代币
  • 将增发代币「砸盘」,CEX、DEX 交易所流动性大幅减少。

更离谱的是黑客也被「做局」了,增发的代币别老牌钓鱼团伙 Inferno Drainer 用普通钓鱼手法截获了 5 亿多枚 $UXLINK。

目前 UXLINK 团队已经与多家安全团队合作,联合 CEX 冻结了部分被盗资产,准备代币合约的更换。

团队多签如何保管?

据余弦大佬(@evilcos)所说,本次事件的根本问题非常简单:多签成员的私钥泄露。

换句话说,多签的合约设计再完美,如果签名人自己守不住钥匙,等于把大门敞开。那项目方该怎么做?

纪律一:物理隔离,杜绝联网。

热钱包环境下的私钥极易被木马、插件、授权钓鱼等方式窃取,所以多签私钥不联网是底线。而硬件钱包可以很好地做到这一点:私钥隔离在芯片中,签名全程离线完成,减少泄露概率。

同时,项目方团队多签更应该强制要求签名人配合硬件钱包使用,而不是图省事用浏览器扩展或手机钱包。

此外,Bybit的教训也告诉我们:就算是官网前端网页,看到的都不一定是真实的,只有使用有多签签名解析的硬件钱包,才能实现「所见即所签」。

纪律二:极致分散,规避单点风险。

地理分散:签名人必须分布在不同的城市乃至国家,避免因地区性灾难或物理攻击导致「团灭」。

技术分散:签名人应采用来自不同制造商的硬件钱包,防止因某一品牌的共同漏洞而被一网打尽。

备份分散:用物理介质备份的助记词,必须与硬件钱包本体异地、隔离存放。

纪律三:流程可追溯,减少人为失误。

再好的技术也防不住流程的疏忽和人性的弱点。因此,严格的操作流程是安全体系的灵魂。

首先是身份保密,必须严禁对外透露多签签名人的具体身份,从源头上避免团队成员成为黑客精准攻击的「高价值目标」。

其次是建立铁打的交叉验证流程,规定任何大额或敏感操作,都必须由至少两名成员通过视频通话等离线方式,二次核对地址、金额等关键信息,以此作为抵御钓鱼和欺诈的最后一道手动防线。

纪律四:定期轮换和演练,防患未然。

私钥不是一劳永逸的,一旦有成员离职、设备丢失,就要立即轮换。项目方也要定期演练「丢失私钥」的恢复流程,确保真出事时能在第一时间补位。

End

资产安全没有彩排。请务必重视团队多签管理,使用支持签名解析的硬件钱包。

使用 OneKey 保护您的加密之旅

View details for OneKey ProOneKey Pro

OneKey Pro

极致真无线,风险全隔绝。 世界顶级隔空签名冷钱包。

View details for OneKey Classic 1SOneKey Classic 1S

OneKey Classic 1S

超薄。口袋大小。银行级安全。

View details for OneKey SifuOneKey Sifu

OneKey Sifu

与 OneKey 专家进行一对一钱包设置。

继续阅读