在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。
多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。
多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。
做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。
多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。
以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:
1)私鑰管理與分發
用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,
(來源:TronLink)
用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。
2)交易簽名和執行
設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。
基於多籤機制的運行原理,它的優勢顯而易見:
1) 顯著提升安全性
2)靈活的資產管理
3)增強透明度和便捷審計
所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。
不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:
1)密鑰管理的複雜性
儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。
2)用戶操作門檻高
交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。
3)鏈上成本高昂
以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。
4)技術漏洞風險
多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。
(Bybit 被盜流程,來源:慢霧安全團隊)
比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。
本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。
那麼,錢包通常會在哪些情況下被惡意多籤呢?
1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。
2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。
3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。
為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:
在技術方面:
在行為方面:
歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。
如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。
當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。
另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。
隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。
作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。
在加密世界黑暗森林中,黑客攻擊事件層出不窮。據區塊鏈安全公司 PeckShield 統計,2024 年加密貨幣黑客攻擊事件超 300 起,總損失高達 21.5 億美元,同比 2023 年(15.1 億美元)增長 30%。不同領域都會成為黑客的提款機,圍繞著錢包的欺詐尤甚,這其中也包括多籤騙局。
多籤騙局是一種利用多籤機制(Multi-signature, 簡稱 Multi-sig)對錢包賬戶進行操控,從而導致用戶失去對錢包控制,造成用戶資產被盜的欺詐行為。儘管多籤機制的初衷是增強錢包的安全性,但其複雜性卻往往成為騙子攻擊的突破口。本文將深入探究多籤機制,圍繞其工作原理、優劣勢、案例分析展開,併為用戶總結防範策略,以提升錢包數字資產安全保障。
多籤機制是一種在加密貨幣和區塊鏈領域中廣泛使用的安全技術,要求多個私鑰持有者共同授權才能完成交易或執行關鍵操作,允許多個用戶共同管理和控制同一個加密錢包的訪問和使用權限。相較於單密鑰,多籤機制通過分佈式授權能夠顯著提升資金管理的安全性和靈活性,尤其適用於團隊協作、機構資產管理、DAO 治理等場景。
做個簡單的類比,可以將多籤機制想象成安全性更高的防盜鎖組合,用戶需要解開多個鎖孔才能打開。也就是說,在多籤機制下,即使有部分私鑰丟失或被洩露,錢包資產也不一定會有損失。
多籤機制的核心原理是“閾值簽名”,即需要滿足預設的簽名數量(閾值)才能完成交易。閾值簽名通常表示為 “m-of-n”格式,其中 m 表示完成交易所需的簽名數量,n 表示總共的私鑰數量。比如,在一個 2-of-3 的多籤錢包中,用戶設置了 3 個私鑰,需要任意 2 個簽名才能完成交易。
以支持多籤機制的 TronLink 錢包舉例,它的工作流程如下:
1)私鑰管理與分發
用戶創建或導入錢包後,進入“錢包管理”中的“權限管理”頁面。TRON 的多籤權限系統設計了 3 種權限級別:擁有者(Owner)、超級代表(Witness)和活躍者(Active),每種權限擁有不同的功能。其中,
(來源:TronLink)
用戶根據實際需要進行權限修改,添加來自不同持有者的私鑰地址,並進行閾值設定。需要注意的是,私鑰數量必須 ≥ 閾值。比如,3-of-5 設定下,用戶添加了 5 個私鑰,需要滿足 3 個簽名才能完成交易。
2)交易簽名和執行
設定完成後,用戶 A 提出轉賬請求,系統會生成未簽名的交易數據。此時,用戶 A 使用自己的私鑰對交易進行簽名,用戶 B 或用戶 C 等其他持有者依次簽名,直至達到閾值。當簽名數量滿足要求後,交易被驗證並廣播至區塊鏈網絡執行。
基於多籤機制的運行原理,它的優勢顯而易見:
1) 顯著提升安全性
2)靈活的資產管理
3)增強透明度和便捷審計
所有簽名操作信息,如地址、時間戳等均公開可追溯,便於事後審計和追責。
不過,多籤機制的複雜性設計也帶來了一系列的挑戰,比如:
1)密鑰管理的複雜性
儘管閾值提供了一定的靈活性,但也極具依賴性,用戶需要確保每個密鑰都得到妥善保管,如果部分私鑰持有者失聯,可能會無法滿足簽名數量,導致資金被永久鎖定。又或者,攻擊者可能會通過社會工程攻擊(指利用人性弱點偽裝可信來源,誘騙受害者主動洩露敏感信息或執行危險操作),如偽造身份等騙取其他簽名者的授權,致使資金被盜。
2)用戶操作門檻高
交易需要協調多方在線配合簽名,緊急情況下可能會導致操作延遲或出現失誤。
3)鏈上成本高昂
以太坊等多籤合約執行需多次簽名驗證,相較於單籤交易,Gas 成本顯著提升。
4)技術漏洞風險
多籤機制不是絕對安全,如果錢包系統集成或合約存在漏洞,有可能會被黑客利用來盜取資金。
(Bybit 被盜流程,來源:慢霧安全團隊)
比如,在今年 2 月 21 日,交易平臺 Bybit 的鏈上多籤錢包被定向攻破,黑客利用多籤錢包 Safe 合約的 delegatecall 功能植入惡意合約更改了正確的合約邏輯,使簽名驗證者在前端看到了看似合法,實則欺詐的交易,最終繞過多籤驗證機制,將一筆近 15 億美元的資金轉移到了匿名地址。
本質上看,多籤騙局的核心在於私鑰洩露或權限被篡改。騙子通過某種渠道獲得用戶私鑰/助記詞後,修改錢包權限,將自己的地址添加為多籤賬戶的共同控制者。在這種情況下,用戶進行資金轉入沒有任何問題,但是無法進行轉出。也正因為這一隱蔽性,許多用戶並不會意識到自己已經失去了對錢包賬戶的控制權,而騙子也會選擇“放長線釣大魚”,等待錢包資產累積到一定程度時,才會清空賬戶。
那麼,錢包通常會在哪些情況下被惡意多籤呢?
1)用戶自己保管不當:用戶將私鑰/助記詞通過截屏、上傳雲盤或聯網設備的形式保存,黑客可通過網絡攻擊等手段獲取,從而直接控制錢包進行多籤設置。
2)社會工程攻擊:形式多樣,常見手法包括第三方釣魚鏈接、空投領取欺詐、低價充值誘惑、冒充技術支持、偽裝成團隊成員誘導授權等,使得用戶或主動或被動洩露錢包的私鑰,或者觸發惡意智能合約代碼造成錢包權限更改,從而導致錢包被多籤。
3)他人故意洩露私鑰:騙子謊稱不會操作,主動提供私鑰給用戶代為轉賬,實際上該錢包已被設置成多籤模式,一旦用戶轉入加密貨幣,該筆資產就有去無回。
為了最大程度利用和保護多籤機制的安全性,用戶需通過“技術防範+行為規範”雙管齊下:
在技術方面:
在行為方面:
歸根究底,用戶行走在加密世界應該時刻保持警惕心,堅持“零信任”原則,杜絕對天上掉餡餅的期待與貪心。同時,也要與時俱進,深入學習和掌握不斷進階的詐騙方式,提高風險識別能力。
如果用戶發現錢包已被惡意設置為多籤賬戶,應立即斷開網絡連接,切斷所有聯網設備與惡意錢包的交互通道,通過區塊鏈瀏覽器取消授權,並在第一時間聯繫專業安全團隊協助處理。
當然,除了用戶自身,多籤機制也需要不斷更新迭代,以更好的應對不斷升級的攻擊手段。比如,集成 MPC(安全多方計算)以實現“無私鑰”簽名,用戶無需暴露完整私鑰即可完成協作簽名;比如,添加動態防禦,根據威脅情報實時調整簽名規則等安全策略;比如,建立自動化驗證,通過集成 AI 檢測工具,對異常交易進行自動凍結和提醒等。
另一方面,監管機構也對包括多籤錢包在內的託管錢包服務提出了合規性要求。比如,已經正式落地執行的歐盟《加密資產市場監管法案》(MiCA)明確規定,提供多籤錢包等加密資產託管服務的機構必須滿足運營牌照、資本、資產隔離等資質條件,並嚴格執行運營合規要求。
隨著全球範圍內對加密資產託管服務合規框架的進一步清晰與落地,儘管會對託管服務提供商帶來額外的成本負擔,但也有助於建立一個更加透明、可信的加密生態,極大提高用戶的資產安全。
多籤機制極大提升了加密貨幣存儲的安全性和靈活性,它不僅消除了單一私鑰帶來的風險,還為資產管理、企業應用和創新金融服務等提供了堅實的基礎。然而,正如任何複雜系統一樣,多籤機制也成為了攻擊者的突破口,多籤騙局屢見不鮮。
作為加密用戶,需要不斷學習增強安全教育,時刻保持對誘惑陷阱的警惕和防範,切勿貪小失大。此外,用戶要擅於使用各類加密工具,更高效地抵禦各種潛在風險。