Zartaj0/breakglass
GitHub: Zartaj0/breakglass
面向 Safe 多签钱包的实时安全监控与应急响应平台,通过规则引擎与 AI 调查智能体识别并遏制待处理的恶意交易。
Stars: 0 | Forks: 0
# BreakGlass
**24/7 Safe 资产守护者。** 在浏览器中添加任意 Safe 地址,BreakGlass 即可持续监控——在自动遏制 5 类高置信度 Safe 安全事件的同时,使用调查智能体评估异常或未分类的待处理交易。
为 `ETHGlobal Open Agents 2026` 构建。
## 面向终端用户
访问 BreakGlass 仪表盘。只需此步即可。
1. 输入您的 Safe 地址并选择网络
2. 点击 **Start Monitoring**
3. BreakGlass 每 30 秒轮询一次您的 Safe,支持 22 条链
4. 当出现有风险的待处理交易时,您会看到一张事件卡片——说明内容是什么、为何存在风险,以及是需要遏制还是人工审查
5. 对于已知的高置信度事件,点击 **Propose Containment** 可直接向您的 Safe 队列提交一笔拒绝交易
无需 API 密钥。无需终端。无需配置。
## 5 类遏制事件 + 未知交易调查
| 触发器 | 捕获内容 |
|---|---|
| 可疑授权 | 向未知地址或无限制地址发起的 Token 支出授权 |
| 所有权变更 | `addOwnerWithThreshold`、`removeOwner`、`swapOwner` |
| 阈值降低 | `changeThreshold` 降至最低值以下或降为 1 |
| 模块启用 | 通过未知合约执行 `enableModule` |
| 大额转账 | 超过配置限额的 ETH 或 ERC-20 转账 |
任何其他带有非平凡 calldata 的待处理 Safe 交易,都会被路由至 `unknown_transaction` 调查路径。BreakGlass 会收集 Safe 证据,向 LLM 请求结构化的 `HALT / INVESTIGATE / APPROVE` 裁决,并要求在采取遏制措施前进行人工审查。
## 遏制机制如何运作
当您点击 **Propose Containment** 时,BreakGlass 会在与可疑待处理交易相同的 nonce 处提交一笔拒绝交易。这会使该交易失效——一旦拒绝交易获得足够的共同签名,恶意交易将无法再执行。您的共同签名者会以批准普通 Safe 交易相同的方式来批准该操作。
BreakGlass 是第一响应者。您的多签钱包始终掌握控制权。
## 面向运营者(部署 BreakGlass)
如果您正在为您的团队托管 BreakGlass:
### 1. 一次性设置凭证
```
cp .env.example .env
```
```
# Required
SAFE_API_KEY= # from app.safe.global → Settings → API Keys
# Containment(real Safe proposals 需要)
SAFE_EXECUTION_MODE=live
SAFE_RPC_URL=https://...
SAFE_OWNER_PRIVATE_KEY=0x...
# AI investigation cascade(配置任意子集)
GEMINI_API_KEY= # free tier, first choice
ANTHROPIC_API_KEY= # Claude fallback
NVIDIA= # Nvidia NIM fallback
MISTRAL= # Mistral fallback
OPENROUTER= # OpenRouter fallback
# Optional sponsor integrations
KEEPERHUB_MODE=webhook
KEEPERHUB_WEBHOOK_URL=https://...
BREAKGLASS_RECEIPT_STORAGE=0g
ZERO_G_PRIVATE_KEY=0x...
GENSYN_AXL_MODE=mcp
GENSYN_AXL_PEER_IDS=reviewer-a,reviewer-b
```
### 2. 启动
```
npm install
npm run product:start # dashboard only
npm run product:start:full # dashboard + Gensyn peer review mesh
npm run demo:start # same as product:start:full, best local demo entrypoint
```
打开 `http://localhost:3030`。用户可添加其 Safe 地址。在黑客松演示中,可使用应用内的 `Seed Demo Incident` 按钮触发确定性的可疑授权流程,或使用 `Load Novel Threat Demo` 展示智能体在浏览器内调查隐藏的 MultiSend delegatecall 的过程。
## 支持的链
**主网:** Ethereum、Base、Arbitrum、Optimism、Polygon、BSC、Gnosis、Avalanche、zkSync Era、Polygon zkEVM、Linea、Scroll、Blast、Mode、Mantle、Celo、Worldchain
**测试网:** Base Sepolia、Sepolia、Holesky、Arbitrum Sepolia、Optimism Sepolia
## 系统架构
```
User adds Safe → MonitorService polls every 30s
↓
Safe Transaction API (22 chains)
↓
5 high-confidence detectors + unknown catch-all
↓
Deterministic runbook compiler
↓
┌──────────────────────────────────┐
│ KeeperHub — step simulation │
│ Investigation agent — evidence + verdict │
│ Gensyn AXL — peer review │
│ 0G Storage — on-chain receipt │
└──────────────────────────────────┘
↓
Incident card + containment or human review
```
## 赞助商集成
| 赞助商 | 集成详情 |
|---|---|
| **KeeperHub** | 将每个 Runbook 步骤通过 POST 请求发送至 KeeperHub Webhook。每一步均包含真实的执行 ID。 |
| **0G** | 事件收据锚定在链上。每个事件均包含真实的 txHash 和 rootHash。 |
| **Gensyn** | 在执行实时遏制操作之前,两个 AXL 审查节点会通过 AXL 独立审查确定性的第一步。 |
| **Anthropic / Gemini / Nvidia / Mistral / OpenRouter** | 调查智能体负责收集 Safe 证据,形成结构化的风险裁决,并自动在多个提供商之间进行故障转移回退。 |
## 测试
```
npm test # 69 tests, 0 failures
```
## 设计原则
AI 负责调查。代码约束执行。
BreakGlass 使用 LLM 收集和解释 Safe 证据,特别是在处理未分类的待处理交易时。但安全关键型的遏制操作始终保持确定性——由与事件类型对应的固定 Runbook 模板编译而成,并对可自动执行的操作有着明确限制。
标签:AMSI绕过, CISA项目, DeFi安全, ERC-20, ETHGlobal, EVM链, Gnosis Safe, LLM代理, MITM代理, Safe钱包, Web3基础设施, Web3安全, 交易监控, 人工智能, 代币授权监控, 加密货币安全, 加密资产保护, 区块链安全, 区块链浏览器, 去中心化金融, 反欺诈, 多签钱包, 多链监控, 大额转账警报, 威胁检测, 库, 应急响应, 恶意交易拦截, 所有权变更拦截, 搜索语句(dork), 智能合约安全, 用户模式Hook绕过, 自动化防御, 自定义脚本