在Web3的世界里,“去信任化”“用户掌控资产”是刻在基因里的理想,从DeFi协议到DAO组织,从钱包安全到项目治理,多签(多重签名)技术一度被视为实现这一理想的核心工具——它通过要求多个独立方共同授权交易,降低了单点风险,成为链上安全的“黄金标准”,随着行业的发展,多签并非“绝对安全”的神话被逐渐打破,甚至成为黑客攻击、内部分裂、项目失控的“重灾区”,Web3的“安全卫士”为何会沦为“风险放大器”?多签的漏洞究竟藏在哪儿?

多签的“初心”:Web3安全的第一道防线

要理解多签如何“出问题”,先得明白它为何被发明,在Web3早期,私钥管理是最大的痛点:单私钥钱包一旦泄露,资产将永久丢失;而项目方、DAO等组织若采用单一人控制资产,又违背了“去中心化”的初衷。

多签技术通过“多个签名共同验证”机制解决了这一矛盾,2/3多签要求3个签名方中至少2个同意才能执行交易,既避免了单点故障,又保留了决策效率,从交易所冷钱包储备、DeFi协议金库,到DAO金库管理,多签一度是链上“信任”的代名词——用户相信“多个独立方总比单个中心化机构更可靠”。

多签的“沦陷”:当“安全机制”变成“攻击入口”

理想照进现实后,多签的“设计优势”逐渐暴露出“执行漏洞”,从黑客攻击到内鬼作案,多签的安全防线正在被多种方式瓦解:

“签名共谋”:多数人的“暴政”与“背叛”

多签的核心假设是“多个签名方相互独立、利益一致”,但现实中这一假设往往不成立。

  • 黑客攻破“多数签名方”:2022年,DeFi协议Nomad被黑客攻击,损失超过1.9亿美元,事后调查发现,黑客并非破解了多签算法,而是利用了早期签名方的“漏洞签名”——部分签名方在测试网签名时使用了错误的参数,黑客模仿这些签名冒充了“多数方”,从而绕过了多签验证。
  • 内部人员“集体作恶”:2023年,DAO组织“ConstitutionDAO”在拍卖数字艺术品后,因核心签名方(团队)与社区利益分歧,试图通过多签转移部分资产,引发社区信任危机,这证明:如果多数签名方被收买或内部分裂,多签反而会成为“合法化盗窃”的工具。

“私钥泄露”:从“分散风险”到“多点失效”

多签要求多个签名方分别保管私钥,理论上降低了单点泄露风险,但实践中却可能变成“多点失效”。

  • 签名方安全意识薄弱:2023年,某匿名项目方的多签钱包因其中一名签名者的电脑被植入恶意软件,私钥泄露,导致价值300万美元的资产被盗,尽管其他签名方未受影响,但“一个漏洞足以瓦整条防线”。
  • 签名工具“后门”风险:部分项目方为了方便管理,使用第三方多签管理工具(如Gnosis Safe),若工具本身存在安全漏洞(如代码后门、API泄露),所有签名方的私钥都可能被批量盗取。

“治理绑架”:多签沦为“权力斗争”的工具

在Web3治理中,多签不仅是“安全锁”,更是“权力票”,当项目治理陷入僵局或权力更迭时,多签可能成为各方争夺的“战利品”。

  • “恶意提案”通过多签执行:2022年,DeFi项目Beanstalk Farms遭遇“闪电贷攻击”,损失8100万美元,事后发现,攻击者通过操控治理投票,利用多签签名方(部分为攻击者关联地址)恶意通过了提案,绕过了安全机制。
  • “签名方罢免”危机:2023年,某Meme币项目因核心签名方与社区矛盾激化,社区投票罢免了原签名方,但原签名方拒绝交出私钥控制权,导致项目金库被“锁死”,陷入“双签名方对立”的瘫痪状态。

“代码漏洞”:多签协议本身的“先天缺陷”

多签的安全性不仅依赖于签名方,更依赖底层代码,若多签合约存在漏洞,再独立的签名方也无济于事。

  • 重入攻击(Reentrancy)随机配图