【区块链安全 | 第八篇】多签机制及恶意多签

devtools/2025/4/2 3:43:52/

部分参考:慢雾科技

文章目录

    • 为什么需要多签
    • 多签机制
    • Tron钱包下的恶意多签
      • Tron 钱包多签权限分类
      • Tron 多签机制的运作方式
    • 恶意多签的过程
      • 黑客通过多签机制控制账户
      • 黑客剥夺用户权限,完全控制账户
    • 恶意多签成因

在这里插入图片描述

区块链中,多签(Multi-Signature,简称 MultiSig)是一种提高安全性的机制,广泛用于 DeFi、DAO 和私募基金管理。

为什么需要多签

在传统的单签账户中,私钥泄露可能导致资金被盗。多签机制要求多个私钥共同签署交易,从而提升资金管理的安全性。其主要作用包括:

1、提高安全性,降低单点私钥泄露的风险。
2、实现去中心化管理——DAO 组织等需要多人共同决策。
3、在智能合约治理、资金托管等场景实现权限控制。

多签机制

多签智能合约通常设定 m-of-n 规则,即 n 个签名者中至少 m 个同意,交易才会执行。

例如2-of-3表示三名签名者中至少两人同意;3-of-5表示五名签名者中至少三人同意。

多签机制的实现方式通常包括:

  • 原生多签:如比特币的 P2SH(Pay to Script Hash)。
  • 智能合约多签:以太坊 Gnosis Safe、OpenZeppelin 多签库等。

Tron钱包下的恶意多签

在 Tron(波场)网络中,一种增强账户安全性和权限管理的机制也是多重签名(Multi-Signature,简称多签)

Tron 钱包多签权限分类

Tron 的多签系统设计了三种不同的权限类型:Owner(所有者权限)、Witness(见证者权限)和 Active(活跃权限)。每种权限适用于不同场景,具备不同的功能。

1、Owner 权限(所有者权限)
最高权限,可以执行所有操作,包括修改账户权限。
仅 Owner 权限的持有者可以添加或移除签名者、调整权重和设置阈值。
新创建的账户默认由该账户本身拥有 Owner 权限。

2、Witness 权限(见证者权限)
适用于超级代表(Super Representatives,SR)选举和投票。
拥有该权限的账户可管理与超级代表相关的投票和治理操作。
普通用户一般不会使用该权限,主要由 Tron 的验证节点(SR)使用。

3、Active 权限(活跃权限)
用于 日常操作,如 转账、调用智能合约 等。
Owner 权限的持有者可以自定义 Active 权限,允许指定账户执行特定任务。
适用于团队管理、多方授权,可防止单一账户被盗导致的资产损失。

Tron 多签机制的运作方式

在 Tron 的多签机制下,账户可以自定义权限结构,包括:
1、为不同的地址分配权限,让多个签名者共同管理账户。
2、设置签名权重,每个被授权的地址拥有不同的权重值。
3、定义执行阈值,操作需要满足最低的签名权重才能生效。

假设某个账户设置了如下的 Active 权限:

在这里插入图片描述

若该账户设置的执行阈值(Threshold) 为 2,意味着以上 3 个账户中,至少 2 个账户的签名才能执行交易或合约调用。若只有 1 个账户签名,交易无效。

恶意多签的过程

当黑客获取用户的私钥或助记词后,如果该用户未使用多签机制(即钱包仅由用户单独控制),黑客便能直接修改账户权限,将 Owner 或 Active 权限授权给自己的地址,甚至完全转移至自己的控制之下。这种操作通常被称为恶意多签,但实际上可进一步细分为两种情况。

1.黑客添加自己的地址为多签方,用户仍保留 Owner/Active 权限

2.黑客直接剥夺用户的 Owner/Active 权限,使其彻底失去对账户的控制

黑客通过多签机制控制账户

在下图所示案例中,用户的 Owner/Active 权限未被移除,但黑客在账户权限中添加了自己的地址,并赋予相同的权限。由于阈值设定为 2,且用户和黑客的权重均为 1,任何涉及资产转移的操作都必须由双方签名才能执行。

在这里插入图片描述

既然我仍然是owner,那么我直接删除黑客账户可不可以?
不可以。你的权重是 1,但阈值是 2,你单独签名的交易不会生效。只有黑客同意并签名,你才能成功移除他的地址——显然,他不会配合你。

影响
1.用户仍拥有账户权限,但无法独立控制资金。每次交易都需要黑客的授权,使得用户无法随意转移资产。
2.黑客不会立即盗取资产,而是长期潜伏,等待账户积累更多资金后再进行操作。
3.入账不受影响,用户不会察觉异常,直到尝试转账时才发现账户被恶意多签。

黑客剥夺用户权限,完全控制账户

另一种更具破坏性的方式是,黑客直接更改账户权限,将 Owner/Active 权限完全转移至自己的地址,并将用户的权限移除。

在这里插入图片描述

影响
用户完全失去对账户的所有权限,即便拥有私钥,也无法执行任何操作。
黑客拥有账户的最高权限,可以随意更改账户权限、转移资产、执行任意合约调用等操作。
用户连“投票权”都没有了,彻底失去对账户的控制,无法恢复。

虽然这种方式不涉及多签机制,但由于最终结果相同(用户无法控制账户),因此该攻击仍被广义地称为恶意多签攻击。

恶意多签成因

1、下载假钱包
2、在钓鱼网站输入私钥/助记词
3、下载恶意软件
4、钓鱼攻击


http://www.ppmy.cn/devtools/172632.html

相关文章

蓝桥与力扣刷题(35 搜索插入位置)

题目:给定一个排序数组和一个目标值,在数组中找到目标值,并返回其索引。如果目标值不存在于数组中,返回它将会被按顺序插入的位置。 请必须使用时间复杂度为 O(log n) 的算法。 示例 1: 输入: nums [1,3,5,6], target 5 输出…

Python爬虫:开启数据抓取的奇幻之旅(一)

目录 一、爬虫初印象:揭开神秘面纱​ 二、工欲善其事:前期准备​ (一)Python 环境搭建​ 1.下载 Python 安装包:​ 2.运行安装程序:​ 3.配置环境变量(若自动添加失败)&#x…

【学Rust写CAD】20 平铺模式结构体(spread.rs)

这个 Spread。rs文件定义了渐变超出定义区域时的扩展方式,通常用于处理渐变在边界之外的行为。 源码 //color/spread.rs #[derive(Debug, Clone, Copy)] pub struct Pad; // 空结构体,表示 Pad 模式#[derive(Debug, Clone, Copy)] pub struct Reflect…

告诉DeepSeek根据提供的文章写进行学术仿写需要怎么做?

大家好这里是AIWritePaper官方账号,官网👉AIWritePaper~告诉DeepSeek,我们想选择哪个以题目。然后让DeepSeek根据提供的文章写仿写对应的章节。这个流程我们也使用DeepSeek-R1模型来分析。 提示词: 我想将《生成式人工智能在学术…

非手性分子发光有妙招:借液晶之力,实现高不对称圆偏振发光

*本文只做阅读笔记分享* 一、圆偏振发光研究背景与挑战 圆偏振发光(CPL)材料在3D显示、光电器件等领域大有用处,衡量它的一个重要指标是不对称发光因子(glum)。早期CPL材料的glum值低,限制了实际应用。为…

边缘计算 vs. 云计算,谁才是工业物联网的未来?

前言 在物联网(IoT)飞速发展的今天,边缘计算正在彻底改变数据的处理、存储和分析方式。传统的IoT设备数据通常需要发送到云端进行处理,但随着设备数量的激增,这种模式在延迟、带宽和安全性方面暴露出诸多局限。边缘计…

python笔记之函数

函数初探 python在要写出函数很简单,通过关键字def即可写出,简单示例如下 def add(a, b):return ab 以上即可以定义出一个简单的函数:接收两个变量a和b,返回a和b相加的结果,当然这么说也不全对,原因就是…

推荐一个可以自定义github主页的网站

一、简介 Profile Readme Generator 是一个开源工具,可以帮助你快速创建个性化的 GitHub 个人简介(README)。它支持自定义内容和样式,让你的 GitHub 个人主页更加美观和专业。 二、使用步骤 (一)访问网站…