多签也会被接管,最大Web3漏洞delegatecall权限劫持
如果你只看过去一年的Web3安全事件有一个案例几乎定义了“下一代攻击范式”——2025年针对 Bybit 的攻击损失超过14亿美元成为历史最大加密盗窃之一。这次事件真正可怕的地方在于攻击者没有攻破私钥也没有直接攻破合约而是劫持了“签名认知 delegatecall执行路径”。⚠️从安全模型来看这不是传统漏洞而是权限系统 可升级合约 前端信任链三者叠加后的系统性崩溃。攻击目标是 Safe 多签钱包体系而突破点却在“签名界面”和 delegatecall 机制上。攻击者首先通过供应链攻击或前端篡改让签名人看到“伪造的交易内容”实际却授权了一段恶意 delegatecall 执行逻辑。换句话说 用户签的是 A 链上执行的是 B这是Web3历史上最典型的“语义层攻击”。从代码层来看核心风险点在于delegatecall// Safe / 多签钱包中的核心机制(简化)function execTransaction(address to, bytes memory data) public {(bool success, ) to.delegatecall(data);require(success);}delegatecall的三个关键特性决定了它的危险性1️⃣ 使用当前合约的 storage(资金仍在原钱包)2️⃣ 保持 msg.sender(权限不变)3️⃣ 执行外部逻辑(代码可被替换) 这意味着只要调用目标被污染整个钱包逻辑就被“热替换”。攻击者构造的 payload 本质上是“逻辑升级攻击”// 恶意逻辑(伪代码)function malicious() {owners [attacker];threshold 1;}一旦被 delegatecall 执行相当于直接改写多签配置。现实攻击路径与披露的 delegatecall 攻击高度一致第一步诱导发起交易(或篡改签名UI)第二步执行 delegatecall 修改管理员权限第三步攻击者成为唯一 owner第四步直接转移所有资产 本质上不是“盗钥”而是“改规则”。更关键的一点是多签钱包的安全假设是至少 N 个签名人 → 安全但这次攻击证明签名界面被劫持 → N 个签名人 0 安全性因为所有签名人都在“错误认知”下签名。这类漏洞的本质可以抽象为一个公式安全性 权限控制 × 认知正确性 × 执行一致性而这次攻击中权限 ✔️认知 ❌执行 ❌ 系统整体失效。从更底层来看这属于 OWASP 2025 第一大漏洞类别访问控制失效(Access Control Failure)其造成的损失远高于其他漏洞类型。但这里的“访问控制”已经从代码层扩展到了 UI 签名设备 前端构建流程这是Web3安全模型的一个重大转折点。再看技术细节这类攻击之所以能成功是因为多签钱包普遍支持“可升级架构”// Proxy 模式(简化)contract Proxy {address implementation;fallback() external {delegatecall(implementation);}}一旦 implementation 被替换或调用路径被污染 整个系统逻辑瞬间改变这也是为什么 delegatecall 被称为 “智能合约中的核按钮”从防御角度来看这类漏洞已经不能靠传统审计解决必须引入多层防御第一层签名可验证性assert(hash(displayedTx) hash(actualTx))第二层禁止高风险 delegatecallrequire(target in whitelist);第三层多通道确认(Out-of-band verification)签名设备 ≠ UI来源第四层权限分层资金权限 ≠ 升级权限第五层模拟执行simulate(tx) → show state diff before signing 这是目前最有效的现实方案。从行业趋势来看这次事件释放了一个非常明确的信号未来Web3攻击将从 “找代码bug”转向 “操控执行语义 用户认知”甚至可以说智能合约不再是最脆弱的一环人类才是。最后用一句专业总结收尾 delegatecall 本身不是漏洞但在“可升级架构 弱验证签名 前端信任”的组合下它会变成整个系统的单点灾难触发器。ChainSafeAI(链熵科技)专注于区块链生态安全以“数据驱动 技术赋能”构建360°全方位安全防护体系服务于交易所、金融机构、OTC服务商及加密资产投资者。公司提供覆盖KYT风险监测、智能合约审计、加密资产追踪、区块链漏洞测试等在内的全维度安全与合规技术解决方案助力客户防范洗钱、诈骗等风险保障业务合规运行。通过实时风险预警、合规审查与资金溯源分析协助客户识别链上异常行为、防范洗钱及诈骗风险、降低被盗损失并提升资产追回可能性。