2025-06-19
Safe成立“SafeResearch”團隊,發(fā)力自托管安全與隱私創(chuàng)新
幣界網(wǎng)6月19日消息,智能合約錢包開發(fā)商Safe(原Gnosis Safe)宣布成立專注于自托管研發(fā)的“Safe Research”團隊,致力于推動安全、抗審查、隱私保護的智能賬戶基礎(chǔ)設(shè)施。團隊將以開源方式構(gòu)建更安全、便捷、去中心化的以太坊自托管解決方案,首項成果為“多鏈無權(quán)限工廠部署”ERC標準提案。Safe Research呼吁以太坊社區(qū)共同參與,推進自托管體驗和安全性的提升。
2025-06-05
Safe成立子公司SafeLabs,開發(fā)企業(yè)級以太坊自托管錢包方案?
幣界網(wǎng)消息,據(jù) Cointelegraph 報道,數(shù)字資產(chǎn)自托管服務(wù)商 Safe(前 Gnosis Safe)宣布成立全資子公司 Safe Labs,專注于基于 Safe Smart Accounts 的智能合約錢包技術(shù)開發(fā)企業(yè)級自托管解決方案。該子公司由前首席產(chǎn)品官 Rahul Rumalla 領(lǐng)導(dǎo),其擁有 15 年以上工程及產(chǎn)品管理經(jīng)驗,曾創(chuàng)立 Web3 初創(chuàng)公司 Paperchain 與 Otterspace。
據(jù)披露,Safe 當(dāng)前托管資產(chǎn)規(guī)模達 600 億美元,支撐著 4% 的以太坊鏈上交易,并占據(jù)約 10% 的以太坊虛擬機智能賬戶市場份額。新產(chǎn)品采用模塊化智能合約錢包架構(gòu),支持多簽管理等機構(gòu)需求,但多數(shù)鏈上交互仍需依賴硬件錢包的"盲簽"操作。
Safe 聯(lián)合創(chuàng)始人 Lukas Schor 強調(diào),Web3 發(fā)展需保障用戶對數(shù)字主權(quán)的絕對控制。該舉措發(fā)布之際,2 月 Bybit 因盲簽漏洞遭 14 億美元黑客攻擊事件暴露了行業(yè)隱患,Ledger 首席執(zhí)行官 Pascal Gauthier 指出"盲簽等同于在線簽署空白支票"。
2025-05-13
Blast宣布不再與Safe續(xù)簽服務(wù)協(xié)議
據(jù)官方消息,以太坊Layer2網(wǎng)絡(luò)Blast宣布不再與Safe續(xù)簽服務(wù)協(xié)議。若用戶此前通過Safe前端訪問多重簽名錢包,現(xiàn)面臨新選擇:可選用Brahma提供的托管前端;或自行托管前端,以降低供應(yīng)鏈風(fēng)險。
2025-04-02
2025-03-28
Upbit24小時交易量排行:SAFE、XRP和ORCA位居前三
幣界網(wǎng)消息,3 月 28 日,據(jù) CoinGecko 數(shù)據(jù),過去 24 小時,Upbit 交易量達 23.57 億美元,其中 SAFE/KRW 交易對以 10.74% 的成交量占比位居韓元交易市場首位,其余排名前五分別為:XRP、ORCA、ZETA 和 CARV。
2025-03-20
當(dāng)多簽變成單點故障,Safe錢包用戶該何去何從?
2025 年 2 月 21 日,加密貨幣交易所 Bybit 遭遇黑客攻擊,15 億美元資產(chǎn)被盜,繞過多簽安全機制。文章探討多簽錢包安全性,指出安全風(fēng)險涉及信任鏈,攻擊者利用共享點攻破安全鏈。建議結(jié)合MPC和Safe增強安全性,解耦驗證鏈路,最小權(quán)限原則。Cobo Portal提供獨立驗證防護,防止類似事件再次發(fā)生。安全是持續(xù)演進的過程,重視安全對于管理大額加密資產(chǎn)和高凈值用戶至關(guān)重要。
2025-03-08
余弦:使用Safe等多簽錢包時所有簽名步驟一定是要可驗證
慢霧余弦在X平臺發(fā)文稱,如果還在用 Safe 多簽或其他多簽(不管什么技術(shù)模式),需要注意這幾點:
1. 所有簽名步驟一定是要可驗證,如果找很懂技術(shù)的朋友費勁半天沒法驗證的,默認就應(yīng)該懷疑;
2. 既然都用上多簽了,如果能搭配硬件錢包,尤其是能把復(fù)雜簽名解析做好的,把簽名異常風(fēng)險提醒好的,那最好搭配著用。
安全思路就是永遠不要相信一方,總可能出現(xiàn)單點風(fēng)險,最好多方驗證。
2025-03-07
Safe{Wallet}已完全恢復(fù)正常運行
3月7日消息,據(jù)Safe.eth公告,Safe{Wallet} 已全面恢復(fù),包括所有網(wǎng)絡(luò)及 Safe API 現(xiàn)已完全修復(fù),可正常使用。
此前,因ByBit被盜事件,多簽錢包Safe暫停Safe功能并進行檢查。
2025-03-06
多簽錢包Safe:朝鮮黑客組織TraderTraitor為此前黑客攻擊事件幕后黑手
?多簽錢包 Safe 在 X 平臺發(fā)文宣布,與 Mandiant(現(xiàn)隸屬于 Google Cloud)聯(lián)合進行的安全調(diào)查已取得關(guān)鍵進展并確認 2 月 21 日的攻擊事件系朝鮮黑客組織 TraderTraitor(UNC4899)所為,該組織此前已多次針對加密行業(yè)發(fā)起攻擊。黑客通過入侵 Safe{Wallet}開發(fā)人員的電腦,并劫持 AWS 會話令牌繞過多重身份驗證(MFA)獲取了關(guān)鍵訪問權(quán)限。Safe 表示,盡管攻擊事件造成一定影響,但智能合約未受損,系統(tǒng)已全面重置,并實施了更嚴密的安全防護措施,包括:
?基礎(chǔ)設(shè)施重置:重新生成所有憑據(jù)、重置集群、更新密鑰及機密信息,并重新部署容器鏡像。
?外部訪問限制:暫時封鎖交易服務(wù)的外部訪問,僅允許內(nèi)部通信,并加強防火墻規(guī)則。
?惡意交易檢測升級:與 Blockaid 合作強化交易監(jiān)控,增加 Safe 賬戶主控升級的風(fēng)險標記。
?實時監(jiān)控增強:提升日志記錄和威脅檢測能力,以便更快響應(yīng)安全事件。
?待處理交易清理:清除數(shù)據(jù)庫中的所有待處理交易,防止?jié)撛诘陌踩L(fēng)險。
?優(yōu)化 UI 及安全驗證工具:引入 Safe Utils 作為第三方交易驗證工具,并計劃提供完全基于 IPFS 托管的 Safe{Wallet}版本。
Safe{Wallet}更新黑客事件調(diào)查進展,證實朝鮮黑客組織TraderTraitor為幕后黑手
幣界網(wǎng)消息, 多簽錢包Safe{Wallet} 發(fā)布公告稱,其與 Mandiant(現(xiàn)隸屬于 Google Cloud)聯(lián)合進行的安全調(diào)查已取得關(guān)鍵進展,并確認 2 月 21 日的攻擊事件系朝鮮黑客組織 TraderTraitor(UNC4899)所為,該組織此前已多次針對加密行業(yè)發(fā)起攻擊。黑客通過入侵 Safe{Wallet} 開發(fā)人員的電腦,并劫持 AWS 會話令牌繞過多重身份驗證(MFA),獲取了關(guān)鍵訪問權(quán)限。 Safe{Wallet} 強調(diào),盡管攻擊事件造成一定影響,但智能合約未受損,系統(tǒng)已全面重置,并實施了更嚴密的安全防護措施,包括: ? 基礎(chǔ)設(shè)施重置。 ? 外部訪問限制。 ? 惡意交易檢測升級。 ? 實時監(jiān)控增強。 ? 待處理交易清理。 ? 優(yōu)化 UI 及安全驗證工具。 Safe{Wallet} 呼吁 Web3 生態(tài)共同應(yīng)對日益復(fù)雜的安全威脅,并加強交易驗證工具的優(yōu)化,以提升用戶安全性。官方已發(fā)布詳細的交易驗證指南,并計劃進一步優(yōu)化用戶體驗,以降低潛在風(fēng)險。
2025-03-04
2025-03-02
2025-02-28
Safe宣布在Arbitrum網(wǎng)絡(luò)上線
?加密錢包 Safe{Wallet}宣布在 Arbitrum 網(wǎng)絡(luò)上線,其團隊將恢復(fù)更多網(wǎng)絡(luò)的訪問,優(yōu)先考慮對用戶最活躍和影響最直接的網(wǎng)絡(luò),更多網(wǎng)絡(luò)即將推出。
2025-02-27
Cobo宣布推出Safe{Wallet}協(xié)簽服務(wù)
數(shù)字資產(chǎn)托管和錢包技術(shù)提供商 Cobo 宣布推出 Safe{Wallet} 協(xié)簽服務(wù),用戶可在托管地址內(nèi)獨立解析并風(fēng)控 Safe 多簽交易,進一步提升交易安全性。
該方案在 Safe{Wallet} 中引入 Cobo 地址 MPC 或 Web3 錢包參與簽名,作為獨立第三方,Cobo 保證與其他簽名人使用獨立的簽名解決方案,避免各簽名人依賴共同的基礎(chǔ)設(shè)施而存在單點風(fēng)險。同時,結(jié)合 Cobo 強大的風(fēng)控系統(tǒng),對每筆交易進行異常檢測,及時阻止?jié)撛诜穷A(yù)期行為,并通過加密資產(chǎn)安全防護系統(tǒng) Cobo Guard 實現(xiàn)交易審核與交叉驗證,有效防止數(shù)據(jù)篡改或偽造,確保交易的真實有效。
史上最大安全事故的鍋,Safe也不想背啊
昨晚,Bybit 聯(lián)合創(chuàng)始人兼首席執(zhí)行官 Ben Zhou 在 X 平臺發(fā)布由 Sygnia 和 Verichains 提供的黑客取證報告,其中披露資金被盜由 Safe 基礎(chǔ)設(shè)施漏洞導(dǎo)致,此外惡意代碼于 UTC 時間 2 月 19 日 15:29:25 被部署,特別針對 Bybit 的以太坊多簽冷錢包。受此消息影響,SAFE 短時跌幅超 10%,價格從 0.5 美元開始下跌,短時跌破 0.44 美元。
Safe項目簡介Safe 的前身名為Gnosis Safe,該項目最早時只是Gnosis 團隊用戶管理 ICO 資金的多簽工具,但后來該團隊決定將這一內(nèi)部工具推廣為公開服務(wù)。隨著項目自身的發(fā)展以及行業(yè)敘事的迭代(尤其是賬戶抽象概念的興起),如今的 Safe 已不再是一個簡單的多簽工具,而是轉(zhuǎn)型成為了模塊化的智能合約賬戶基礎(chǔ)設(shè)施,希望通過默認的智能合約賬戶來逐步取代當(dāng)下主流的 EoA 賬戶,為加密貨幣的進一步普及打下基礎(chǔ)。Safe 公開的融資歷史僅有一輪。2022 年 7 月,Safe 宣布完成1億美元戰(zhàn)略融資,1kx領(lǐng)投,Tiger Global、A&T Capital、Blockchain Capital、Digital Currency Group、IOSG Ventures、Greenfield One、Rockaway Blockchain Fund、ParaFi、Lightspeed、Polymorphic Capital、Superscrypt以及其他50家戰(zhàn)略合作伙伴和行業(yè)專家等參投(當(dāng)年的天之驕子陣容)。
Safe官方對Bybit 黑客取證報告的回應(yīng):合約和前端代碼并無漏洞對 Bybit 黑客取證報告的回應(yīng),Safe{Wallet} 團隊在第一時間進行了詳細調(diào)查,分析Lazarus Group 對 Bybit 發(fā)起的針對性攻擊(Lazarus Group 也被稱為“Guardians” 或 “Peace or Whois Team”,是一個由數(shù)量不明的人員組成的黑客組織,據(jù)稱受朝鮮政府操控。雖然人們對該組織了解有限,但自2010年以來,研究人員已將多起網(wǎng)絡(luò)攻擊歸咎于他們)。開發(fā)者機器遭入侵導(dǎo)致Bybit資金被盜,合約和前端代碼并無漏洞。團隊調(diào)查確認,此次攻擊并非通過Safe智能合約或前端代碼漏洞實現(xiàn),而是通過感染Safe{Wallet}開發(fā)者的機器,進而發(fā)起了偽裝的惡意交易。外部安全專家的取證分析未發(fā)現(xiàn)系統(tǒng)或合約層面存在安全問題,這表明攻擊的根本原因在于開發(fā)者機器的安全性漏洞。在事件發(fā)生后,Safe{Wallet}采取了全面的應(yīng)對措施,重建了所有基礎(chǔ)設(shè)施,更新了憑證,并徹底消除了攻擊媒介。目前,Safe{Wallet}已在以太坊主網(wǎng)上恢復(fù)正常運營,采用了分階段推出的方式以確保系統(tǒng)安全。同時,Safe{Wallet}團隊將繼續(xù)推動交易可驗證性,并致力于提升Web3的安全性和行業(yè)透明度。盡管Safe{Wallet}前端正常運營并采取了額外的安全防護措施,團隊仍提醒用戶在簽署交易時需格外小心,保持高度警惕。然而,Safe發(fā)布的事件報告并未得到廣泛認同。報告中的模糊措辭被認為掩蓋了核心問題,正如幣安聯(lián)合創(chuàng)始人CZ在X平臺上所言,“雖然通常不批評其他行業(yè)參與者,但報告中多個問題未得到明確解釋,讀后留下的疑問反而比答案更多。”Safe前端為什么被篡改仍需披露細節(jié)“Safe 這個品牌目前只對得起智能合約部分?!甭F余弦在 X 平臺發(fā)文稱,“Safe 最終還是被攻陷了,確實智能合約部分沒問題(鏈上很容易驗證),但前端被篡改偽造達到欺騙效果。至于為什么被篡改,等 Safe 官方的細節(jié)披露?!薄芭麓虿蒹@蛇,所以只守著Bybit這只大肥兔”。Safe 算是一種安全基礎(chǔ)設(shè)施,很多人都用了存在問題的版本,理論上所有用這個多簽錢包的人都可能會類似 Bybit 這樣被盜,但因不是 Bybit 所以沒觸發(fā)。因此,所有其它帶前端、API 等用戶交互服務(wù)的都可能會有這種風(fēng)險,這也是一種經(jīng)典的供應(yīng)鏈攻擊,或許巨額/大額資產(chǎn)的安全管理模型需要有一次大升級。此外,社區(qū)成員指出,距離資方解鎖只剩兩個月,當(dāng)前的負面影響使得Safe面臨的時間壓力愈加嚴重,未來是否能度過這個難關(guān)仍存不確定性。小結(jié)在這次事件中,Safe的漏洞暴露了 Web3 安全領(lǐng)域中的幾個關(guān)鍵問題,給整個行業(yè)敲響了警鐘。首先,智能合約的復(fù)雜性管理至關(guān)重要,尤其是在像多簽錢包這種功能復(fù)雜的應(yīng)用中。雖然多簽錢包的設(shè)計初衷是提高安全性,但復(fù)雜功能如delegatecall若管理不當(dāng),容易帶來潛在的安全漏洞。因此,智能合約必須經(jīng)過嚴格的審計和充分的測試,以確保沒有漏洞被遺漏。其次,前端驗證的重要性不容忽視。黑客通過篡改前端界面實施攻擊,造成用戶資產(chǎn)的損失,這暴露了前端防篡改的薄弱環(huán)節(jié)。為了防范此類攻擊,必須加強用戶界面的驗證機制,確保每個環(huán)節(jié)都能有效識別惡意偽裝,避免用戶在簽署交易時被誤導(dǎo)。最后,完善的權(quán)限控制和實時風(fēng)險掃描是防止類似事件再次發(fā)生的關(guān)鍵。缺乏細化的權(quán)限管理和實時監(jiān)控系統(tǒng),使得攻擊者可以輕松突破防線并執(zhí)行惡意操作。因此,在設(shè)計和實施智能合約時,必須引入多重確認機制,對高風(fēng)險操作進行額外保護,并加強實時風(fēng)險監(jiān)控,以便及時識別并處理潛在威脅。
慢霧:Safe前端的js文件背后確實存在惡意代碼
慢霧在X平臺發(fā)文稱,Safe開發(fā)人員的設(shè)備被入侵,導(dǎo)致惡意代碼被注入前端,攻擊攔截并修改交易參數(shù)。經(jīng)過快速核實,發(fā)現(xiàn)Safe前端的js文件背后確實存在惡意代碼,相關(guān)地址(0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516)涉及卷走ByBit的15億資產(chǎn)的惡意執(zhí)行合約。
Hasu為Safe辯駁引爭議,Wintermute創(chuàng)始人稱其言論扭曲事實
2 月 27 日,Safe 投資人 Hasu 在社交媒體上發(fā)文表示,雖然本次 Bybit 被盜是因為 Safe 前端而不是 Bybit 基礎(chǔ)設(shè)施遭到入侵,但 Bybit 的基礎(chǔ)設(shè)施也不足以監(jiān)控到如此簡單的黑客攻擊。在轉(zhuǎn)移資金量大于 10 億美元時,沒有理由不在第二臺離線機器上驗證消息的完整性。如果在這里把責(zé)任歸咎于 SAFE 而不是 Bybit,就完全吸取了錯誤的教訓(xùn)。對此,Wintermute 創(chuàng)始人 wishfulcynic.eth 回應(yīng)稱其言論有些混淆視聽和扭曲事實(煤氣燈效應(yīng))。Hasu 對其系列評論反駁稱,評價 Safe 在事件中有沒有錯,是一件很難回答的事情(不是因為自己是 Safe 的投資者)。Safe 通過中心化前端提供了一種解決方案,但絕不應(yīng)完全依賴它。其認為 Safe 最大的問題是沒有和大資金客戶合作,對其進行安全教育,Safe 開發(fā)者設(shè)備遭到入侵也是問題之一,但自己從中吸取教訓(xùn)才是更重要的。
余弦:大額資產(chǎn)安全管理模型需要一次大升級,Safe前端為什么被篡改仍需披露細節(jié)
幣界網(wǎng)消息,?慢霧余弦在 X 平臺發(fā)文稱,Safe 最終還是被攻陷了,確實智能合約部分沒問題(鏈上很容易驗證),但前端被篡改偽造達到欺騙效果。至于為什么被篡改,等 Safe 官方的細節(jié)披露。Safe 算是一種安全基礎(chǔ)設(shè)施,理論上所有用這個多簽錢包的人都可能會類似 Bybit 這樣被盜。所有其它帶前端、API 等用戶交互服務(wù)的都可能會有這種風(fēng)險,這也是一種經(jīng)典的供應(yīng)鏈攻擊,巨額/大額資產(chǎn)的安全管理模型需要有一次大升級。