4.2% 资产恢复率证明谈判已死——Circuit CEO谈即时加密资产恢复 | 采访

5 小时前
閱讀 14 分鐘
1 視圖

加密货币行业的资金流失现状

加密货币行业正以空前的速度流失资金,仅在2025年上半年就有超过24.7亿美元被盗,较去年增长了65%。在这些令人震惊的统计数据背后,隐藏着一个更为严重的现实:一旦加密资产被盗,几乎无法恢复。Bybit黑客事件完美地说明了这一点,这是迄今为止最大的单一事件,造成超过14亿美元的损失,其中超过87%的资金现在已永久无法访问。传统的恢复方法在面对区块链的独特挑战时显得极为无力。Chainalysis最近的数据表明,在2025年上半年,仅有4.2%的被盗加密资产在损失后得以恢复。当黑客能够在几秒钟内耗尽协议,资产在几分钟内消失在多个区块链上时,传统的“事后谈判”方法不仅无效,甚至显得荒谬。

打破加密安全的速度问题

现代加密攻击的数学原理是残酷的。私钥泄露占2024年所有被盗加密资产的43.8%,可以在一次交易中耗尽整个资金库。值得注意的是,14亿美元的Bybit黑客事件显示,攻击者可以在初次入侵到完全提取资产之间的时间比任何人类响应团队协调防御的时间都要快。这种速度的不对称性造成了安全专家所称的“干预窗口问题”。传统金融系统内置的延迟和撤销机制为人类干预提供了时间,而加密货币的设计理念是快速、最终的结算,这与恢复努力相悖。2024年,仅北朝鲜黑客就盗取了13.4亿美元,他们已经掌握了这种时间优势,通常在初次盗窃后的几分钟内通过复杂的跨链路线洗钱。

Circuit的自动化恢复解决方案

Circuit是一家开创性的自动化恢复平台,认为解决方案不是更快的人,而是完全消除人类在恢复过程中的角色。该公司开发的技术在任何攻击发生之前预先编程恢复操作,通过他们所称的“预签名回退交易”将干预时间从几天压缩到几秒钟。

我们与Circuit的创始人兼首席执行官Harry Donnelly进行了交谈,讨论自动化恢复系统如何从根本上改变加密安全,为什么事后谈判正变得过时,以及当恢复速度超过攻击本身时会发生什么。

从反应式调查到预编程响应

Cryptonews:CrediX案例表明,即使是“成功”的谈判也会导致价值损失和信任动摇。您的自动化恢复技术如何改变潜在攻击的整个时间线?

Harry Donnelly:“在加密货币中,被盗资产通常在几分钟内消失,使得事后谈判几乎无效。在2025年上半年,仅有4.2%的被盗资产在损失后得以恢复。Circuit通过将自动执行的恢复嵌入平台的基础设施中来改变这一时间线。在任何入侵发生之前,用户创建具有精确恢复指令的预签名回退交易。如果检测到经过验证的威胁,这一预授权交易会立即广播,而攻击者仍在行动中,将资金转移到一个安全的、用户控制的保险库中。这种从反应式调查到预编程响应的转变将干预窗口从几天或几周压缩到几秒钟,从根本上改变了在攻击期间恢复的可能性。”

传统的事件响应团队以小时来衡量他们的有效性。我们能多快检测、分析和协调响应?在加密货币中,这一时间线是灾难性的缓慢。当人类安全团队意识到攻击正在进行时,处理威胁并决定采取行动,攻击者通常已经完成了多次区块链交易,并开始在不同网络上洗钱。预签名交易通过在任何威胁出现之前将恢复逻辑编码到系统中,消除了这一瓶颈,创造出在区块链速度而非人类速度下运作的“反射”安全响应。

即时恢复的技术架构

CN:您的技术在不依赖私钥或人类干预的情况下将资产转移到安全地带。这在技术上是如何实现的,如果自动化系统本身被攻破,备份措施是什么?

Donnelly:“Circuit通过用户生成的预签名恢复交易进行操作。这些交易保持非活动状态,但不断监控特定的、预定义的威胁条件。由于这些交易是预授权的,Circuit从不持有私钥或资产控制权,并且由于它们已经经过加密签名,因此无法被篡改。在极不可能的情况下,如果自动化过程被攻破,合法所有者仍然可以手动启动相同的预签名交易,确保资产安全,无论系统状态如何。”

CN:在实践中,“一旦检测到威胁的时刻”实际上意味着什么?您的威胁检测有多细致,您如何避免可能冻结合法交易的误报?

Donnelly:“系统持续监控各种触发点,但在未来的密钥丢失或泄露之前保持非活动状态。如果发生这种情况,Circuit可以立即广播预签名交易,而无需重新授权。预先批准的响应会自动执行,以在不需要密钥的情况下恢复资产。我们可编程的、量身定制的方法最大限度地减少误报,确保恢复操作仅在可验证的威胁条件下执行,保护合法交易,避免不必要的干扰。”

行业抵制与文化障碍

CN:随着今年加密攻击已超过25亿美元,您看到的协议在采用自动化恢复系统方面的抵制是什么?是技术、文化还是经济方面的?

Donnelly:“历史上,恢复优先的基础设施并不存在,使得预防措施成为加密行业的唯一选择。现在,Circuit提供了可靠的恢复解决方案,主要障碍只是集成,因为行业文化长期以来一直专注于传统的基于密钥的安全理念。尽管如此,恢复优先的方法,作为数字资产安全的最高标准,正在成为保管、借贷、交易和稳定币平台的明确优先事项。”

文化抵制比单纯的技术保守主义更为深刻。加密货币的基础理念强调不可变性和不可逆性作为特性,而非缺陷。许多纯粹主义者认为,将恢复机制构建到区块链系统中违反了这些原则,并创造了新的攻击面。然而,令人震惊的损失统计数据表明,意识形态的纯粹性可能是行业无法再承受的奢侈。

经济因素也发挥着重要作用。实施自动化恢复系统需要前期投资和持续维护,这些成本许多协议更愿意在经历重大攻击后再去承担。这种反应式的安全投资方法已被证明是代价高昂的。每次事件的平均损失从2024年上半年的310万美元跃升至2025年上半年的718万美元,远远超过实施全面恢复系统的成本。

内部威胁与退出骗局

CN:CrediX团队的明显消失表明,一些“黑客”实际上可能是退出骗局。您的技术如何区分外部攻击和内部威胁?

Donnelly:“Circuit根据预定义的威胁条件强制执行恢复操作,而不是基于意图。无论攻击是外部还是内部,未经授权的提款或异常合同调用等恢复触发器将启动资产提取过程。这种中立的、基于规则的模型确保资金受到保护,即使威胁来自内部。”

黑客与退出骗局之间的区别在加密货币中变得越来越模糊,一些估计表明,报告的“攻击”中多达30%可能实际上是内部工作。这为恢复系统带来了独特的挑战,必须保护免受各种来源的威胁。传统安全模型通常包括依赖行为分析和访问控制的内部威胁程序,但加密货币的伪匿名性质使得这些方法的有效性降低。

重塑安全范式

CN:您称基于谈判的恢复为“过时的安全网”。当自动化恢复成为标准时,安全堆栈是什么样的?它如何改变攻击者的计算?

Donnelly:“当自动化恢复成为标准时,安全从在漏洞后反应转变为在威胁出现时采取行动。资产在几秒钟内转移到安全地带,缩短了攻击者通常依赖的时间窗口。攻击者不再可以自信地在任何人响应之前耗尽和洗钱资金,而是面临高风险、低回报的赌博。曾经使攻击吸引人的确定性被失败的可能性所取代。基于谈判的恢复成为一种罕见的最后手段,而不是我们今天所看到的频繁事件。”

值得注意的是,攻击者的心理影响不容小觑。加密货币对网络犯罪分子的吸引力很大程度上源于成功攻击的不可逆性。

哲学与监管的影响

CN:无钥匙恢复如何影响“没有你的密钥,就没有你的币”的基本加密原则?我们是在用安全换取去中心化吗?

Donnelly:“无钥匙恢复保持了去中心化,因为恢复路径是由用户提前创建和授权的,而无需将密钥交给第三方。用户保持完全的所有权和控制,同时获得对丢失或被盗密钥的保护,从而加强而不是削弱‘没有你的密钥,就没有你的币’的原则。”

最初的“没有你的密钥,就没有你的币”这一格言出现在主要威胁是可信第三方挪用用户资金时。如今的威胁更加复杂,涉及复杂的国家行为者、供应链攻击和社会工程活动,这些都可能危及即使是最注重安全的用户。

CN:您提到监管准备。自动化恢复系统如何与现有金融法规相一致或复杂化,特别是在保管和控制方面?

Donnelly:“监管机构希望看到用户保管和有效的保障措施。特别是,他们关注消除与密钥丢失或泄露相关的操作风险。Circuit的自动化恢复模型符合这一标准,因为资产仍然在用户控制之下,恢复操作是透明的、预先批准的和可验证的。”

互补的安全生态系统

CN:Circuit的方法如何与像Immunefi这样的漏洞赏金平台互补或竞争?您是在解决同一问题的不同部分吗?

Donnelly:“像Immunefi这样的漏洞赏金平台专注于预防,奖励那些在漏洞被利用之前发现并修复漏洞的研究人员。Circuit通过在攻击期间即时激活自动恢复来补充这一点,实时保护资产。预防减少了事件的风险;自动恢复限制了事件发生时的影响,形成了分层的、弹性的防御。”

在加密货币发展的早期,安全工作几乎完全专注于通过更好的审计、更严格的测试和全面的漏洞赏金计划来进行预防。虽然这些仍然至关重要,但持续发生的成功攻击表明,仅靠预防是不够的。

展望未来的威胁

CN:展望未来,您最担心哪些攻击向量是当前安全措施(包括您自己的)可能无法充分应对的?

Donnelly:“加密货币的威胁格局始终在变化。攻击者不断想出新的方法来利用系统,通常将旧方法结合成我们未曾见过的方式。真正的挑战不是应对昨天的攻击,而是提前为明天的攻击做好准备。我们的重点是保持领先,思考下一个可能的漏洞在哪里,并在需要之前建立防御。”

总之,尽管自动化恢复系统可以防范已知的攻击模式,但加密领域的快速创新创造了新的攻击面,速度超过了防御措施的开发和部署。最令人担忧的威胁可能是那些利用不同协议之间的交互、利用新颖的区块链特性,或以新的方式将技术攻击与社会工程结合起来的威胁。长期安全的关键可能不在于预测特定的未来攻击,而在于构建足够强大的系统来应对未知威胁。