OKX被曝存在内部盗窃通道:机构客户 1160 万美元失窃,系统性安全隐患引发行业震动

【2025年11月 · 全球加密货币行业重大事件】
近期,多家业内机构相继披露 OKX 热钱包存在严重内部漏洞,指控其系统允许内部人员在无需用户授权、无需私钥泄露的情况下直接添加白名单地址并转移资产。其中,一起已确认的案件显示,某机构客户于 2024 年 5 月 30 日遭盗取高达 1160 万美元资产,事件爆光后迅速引发社区和行业的全面关注。


事件背景:使用最高级别权限保护却仍遭精准盗取

根据受害机构提供的材料,该机构账户使用了 OKX 提供的最高等级安全设置,包括:

  • 完整双因素认证(2FA)
  • 多重审批流程
  • 离线模式(Off-Mode)管理体系
  • 机构级别多层权限结构

在传统理解中,这类保护级别足以防范除私钥泄露以外的绝大多数攻击。然而令人震惊的是:

  • 攻击者直接绕过所有用户端安全验证
  • 在后台成功添加新的提现白名单地址
  • 随后将全部资金一次性转移至外部钱包
  • 过程中没有触发任何警报或审批

业内专家指出,此类权限仅可能在 后台管理层级或内部运维通道 才能执行,普通黑客无法外部入侵实现。


严重质疑:后台权限管理是否存在“可直接取币”结构?

受害机构和多名安全分析师指出,本次事件显示 OKX 极有可能存在以下风险结构:

  1. 内部权限可直接覆盖用户白名单设置
  2. 部分员工或内部账户拥有“系统级写入权”
  3. 提现地址新增不依赖用户签名或审批
  4. 内部权限变动不透明、不留审计记录

如果情况属实,这意味着用户在 OKX 的任何安全设置——包括 2FA、独立设备验证、白名单、冻结功能等——均可能被后台绕过。

有安全专家直言:

“如果后台能直接添加白名单,所有用户资产都处于理论上的可被内部转移状态。”


官方响应被指迟缓,用户控诉“拖了半年没有结果”

据受害机构披露,自事件发生后,他们在数周内提交了完整证据包,包括:

  • 登录记录
  • 审批流程日志
  • 原始白名单配置
  • 热钱包转账证明
  • 内部操作异常时间戳

但在随后的几个月里:

  • OKX并未提供明确的调查报告
  • 没有公布任何责任归属或漏洞细节
  • 未给出赔付、冻结或法律行动时间表
  • 沟通中多次出现“不知道、需要等待”等含糊回应

部分业内人士表示,OKX似乎试图“延迟处理”以降低舆论影响。


社区反应激烈:用户集体呼吁撤资,机构重新评估交易所风险

随着事件进一步扩散,社区反应不断升级:

  • 许多用户在社交平台呼吁:“立即把资金撤出 OKX”
  • 部分大型机构开始对 OKX 的托管方案进行风险评估
  • 安全社区正在形成针对 OKX 内部权限结构的审查行动
  • 有声音要求全球监管机构介入调查其内部管理是否合规

在中文社区中,“内部盗币”“后台特权”“合规黑洞”等词条迅速攀升趋势话题榜。


行业影响:中心化交易所信任体系再度受创

此次事件的严重性被业内视为近年最具系统性风险的安全事件之一。其影响包括:

  1. 加速机构从交易所转向自托管(自管钱包、多签)
  2. 引发对 OKX 内部治理、员工审计、权限配置的全面质疑
  3. 重燃对中心化交易所(CEX)极端依赖风险的讨论
  4. 潜在引发监管机构对交易所权限结构的调查与整改

部分分析指出,这或将成为 继FTX事件后又一次改变行业安全标准的关键节点

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注

滚动至顶部