b bianchina.xyz
bianchina.xyz · TIMES
All The News, Wisdom & Knowledge
VOL. MMXXVI · bianchina.xyz · wormholelou-dong-an-li
特别报道 · SPECIAL REPORT

Wormhole 漏洞案例:从被盗事件复盘到防御改进的全流程

以 2022 年 Wormhole 3.2 亿美元被盗为主线,逐段复盘漏洞成因、攻击手法与后续防御改造,并衔接主流交易所对接经验,给出可借鉴的安全启示。

发布于 2026-05-24T06:12:21.570682+00:00更新于 2026-05-24T15:35:58.548151+00:00
Wormhole漏洞案例 - Wormhole 漏洞案例:从被盗事件复盘到防御改进的全流程
图:本报记者摄 · 关于「Wormhole 漏洞案例:从被盗事件复盘到防御改进的全流程」的视觉记录

Wormhole 漏洞案例:从被盗事件复盘到防御改进的全流程

2022 年 2 月 2 日,Wormhole 在 Solana 端的 Token Bridge 被攻击者绕过签名校验,铸造了 12 万枚 wETH,按当时价格折合 3.25 亿美元。事件至今仍是跨链桥史上最具教学意义的案例之一。本文回顾完整时间线,并分析事件之后协议层与生态层的改进。

一、漏洞成因

攻击者发现 Wormhole 在 Solana 上的 verify_signatures 实现中,对 Guardian 签名账户的 ownership 没做严格校验。攻击者伪造了一个看似合法的签名账户,让程序误以为 19 个 Guardian 已经签名,从而通过校验。

这是一类典型的 Solana CPI(跨程序调用)账户欺骗,所有依赖账户元数据的程序都必须严格校验 account.owneraccount.is_signer

二、攻击执行细节

攻击者用 0.94 ETH 启动,通过几笔精巧的交易先伪造账户,再调用 complete_wrapped 铸造 wETH。整个攻击执行用时不到 4 分钟。事件曝光后社区第一时间在 BlockSec 与 PeckShield 的工具上看到了异常调用。

三、应急响应

Jump Crypto 在 24 小时内补足了被盗的 wETH,避免了 wETH 与 ETH 脱锚。同时 Wormhole 团队联合白帽社区披露完整漏洞细节,并加固了 Solana 端的 verify_signatures。整个过程是行业内罕见的快速、透明响应。

四、后续防御改进

事件之后协议引入了 Governance Action 多签、Spy 监控网络、Guardian 自动暂停机制等多项加固。Token Bridge 合约也加入了单次提取额上限与每日额度限制。

对项目方而言,对接 Wormhole 前必须确认目标链合约使用的是最新 Guardian set。如果你的代币计划上交易所,应把这些改进点附在审计材料里,Binance合约Binance现货 团队会在审核时核对相关版本号。

五、给项目方的启示

  1. 任何外部账户必须做 owner、is_signer、type 三重校验;
  2. 关键操作上多签 + 延时执行;
  3. 日常通过链上事件与 Binance充值 入金记录做交叉对账,差异 > 0.05% 立即报警;
  4. 资金流转时使用 Binance官网Binance提币 走标准通道,避免在不可控的小桥上做高额操作;
  5. 建立紧急停盘脚本,演练每季度一次。

写在最后

Wormhole 事件没有让协议消亡,反而推动了整个跨链桥行业的安全升级。复盘这次漏洞,是每个跨链开发者必修的一课。把案例中的教训转化为工程实践,可以让你的产品少走数年弯路。