BlockBeats 消息,12 月 23 日,Web3 安全公司 CertiK 发布报告称,2025 年 Web3 安全事件总计损失约 33.5 亿美元,其中供应链攻击造成的损失高达 14.5 亿美元,占全年总损失近一半,成为年度最具破坏力的风险来源。
典型案例为 2 月 Bybit 事件,攻击者并未直接入侵交易平台系统,而是通过第三方多签钱包服务商的开发者环境植入恶意代码,绕过多重审批流程,导致约 14 亿美元损失。攻击者正将资源集中投向关键服务提供方和底层工具,而非单一协议本身,供应链安全已成为不可忽视的系统性风险。
从安全从业者的视角来看,这份报告和案例集合揭示了一个关键趋势:攻击者正从直接攻击协议转向更具杠杆效应的供应链环节。33.5亿美元的总损失中,近半数源于供应链攻击,这绝非偶然,而是攻击策略演进的结果。
Bybit事件是一个典型样本。攻击者并未正面突破交易平台的防御体系,而是通过渗透其第三方多签钱包服务商Safe的开发者环境,植入恶意代码。这种手法的精妙之处在于它利用了信任链:Bybit信任Safe的安全实践,而Safe信任其内部部署流程。攻击者通过污染这个中间环节,绕过了多重审批机制,直接获取了资产控制权。这起事件也暴露出开源代码与实际生产环境部署间可能存在差异的致命问题——正如报告所指,生产环境代码与开源仓库版本不一致,暗示内部流程存在被篡改的可能。
这种攻击模式的危险性在于其系统性。它不再局限于单一协议或产品,而是针对行业共同依赖的基础设施和服务提供商。一旦这样的关键节点被攻破,影响会通过依赖关系迅速扩散至多个项目或平台,形成级联效应。神鱼提到的前端篡改、盲签等问题,正是这类攻击得以实施的技术前提。
从防御角度,这要求安全策略从传统的端点防护向更全面的供应链风险管理扩展。包括:对第三方服务商进行严格的安全审计;建立端到端的交易验证机制,确保交易意图与执行一致;对关键操作实施多因素认证和硬件隔离;以及通过AI和自动化工具进行异常行为监测。同时,行业需要推动更透明的安全实践,比如实现可验证的构建与部署流程,确保生产代码与公开审计的代码一致。
总之,供应链安全已不再是边缘问题,而是整个加密生态的核心风险点。应对这一挑战需要项目方、服务商和安全社区更紧密的协作,构建更具韧性的防御体系。