Aktualności

(Reklama)

Czy kradzież 1.4 mld dolarów przez Bybit była wynikiem zaniedbania?

łańcuch

Śledztwo ujawniło, że północnokoreańska grupa Lazarus ukradła Bybitowi ponad 1.4 miliarda dolarów w ETH za pośrednictwem zainfekowanej infrastruktury Safe{Wallet}. Safe opublikował raport z autopsji, ale były prezes Binance, CZ, nie daje wiary tym do zrozumienia.

Soumen Datta

27 lutego 2025 r.

(Reklama)

Niedawna Hack Bybita, co doprowadziło do kradzieży ponad 1.4 miliarda dolarów w Etherze, wywołał kontrowersje, a były dyrektor generalny Binance Zhao Changpeng (CZ) krytykując raport pośmiertny wydane przez Bezpieczny{Portfel}. CZ oznaczył raport jako niejasne i niekompletne, stwierdzając, że nie udało się udzielić jasnych odpowiedzi na temat tego, w jaki sposób doszło do naruszenia.

 Grupa LazarusUważa się, że za zorganizowaniem ataku stoi znana północnokoreańska grupa hakerów kompromitacja komputera bezpiecznego programisty. Hakerzy wstawili złośliwy kod JavaScript do infrastruktury Amazon Web Services (AWS) SafeWallet, oszukując sygnatariuszy Bybit i nakłaniając ich do zatwierdzenia oszukańczej transakcji.

Wyniki badania Safe: co mówi raport

Raport kryminalistyczny Safe wykazał, że włamanie zostało przeprowadzone za pomocą skompromitowany komputer dewelopera, umożliwiając atakującym przesłanie złośliwa propozycja transakcji. W raporcie stwierdzono jednak, że atak był nie z powodu luk w inteligentnych kontraktach Safe lub usługach front-end.

Najważniejsze wnioski z raportu Safe:

  • Atak miał na celu Bezpieczny portfel Bybit życie skompromitowana maszyna programisty Safe.
  • Przesłano złośliwą transakcję, która spowodowała utratę środków z portfela Bybita.
  • Znaleziono audyty zewnętrzne brak błędów w inteligentnych kontraktach Safe lub kodzie źródłowym.
  • Sejf ma zrekonfigurowano infrastrukturę, zmieniono dane uwierzytelniające i zwiększono bezpieczeństwo.
  • Użytkownicy są proszeni o wykonywanie ćwiczeń ostrożność przy podpisywaniu transakcji.

Pomimo tych środków CZ nie był przekonany i podniosło wiele wątpliwości co do wyjaśnień Safe'a.

Krytyka CZ: Więcej pytań niż odpowiedzi

CZ otwarcie krytykowany raport, w którym twierdzi się, że pominięto kluczowe szczegóły i pozostawił wiele kluczowych pytań bez odpowiedzi. W szczegółowej odpowiedzi wskazał kilka luki w ustaleniach raportu:

  • Co oznacza „naruszenie bezpieczeństwa komputera programisty”?

    CZ zastanawiał się, w jaki sposób hakerzy uzyskali dostęp do tej maszyny — czy to było inżynieria społeczna, złośliwe oprogramowanie lub inny exploit?

  • W jaki sposób komputer programisty uzyskał dostęp do konta Bybita?

    Co kod wdrożony z zainfekowanej maszyny do produkcji?

  • W jaki sposób hakerzy ominęli etap weryfikacji Ledger przy wielu sygnatariuszach?

    Artykuł ciąg dalszy...

    Czy sygnatariusze transakcje z podpisem w ciemnoczy może zabezpieczenia Ledgera zostały ominięte?

  • Dlaczego portfel Bybit stał się celem ataku?

    Gdyby portfel Bybita wytrzymał $ 1.4 mldDlaczego hakerzy nie zaatakowali innych portfeli?

  • Jakie wnioski mogą wyciągnąć inni dostawcy portfeli z obsługą wielu podpisów i samodzielnym przechowywaniem danych?

    CZ wezwał do większa przejrzystość i silniejsze protokoły bezpieczeństwa aby zapobiec podobnym atakom.

Współzałożyciel Safe odpowiada

W odpowiedzi na krytykę CZ, Martina Köppelmanna, współzałożyciel Sieć blockchain Gnosis (który opracował Safe), próbę aby wyjaśnić atak. Wyjaśnił:

  •  interfejs został naruszony, nie Kod bezpieczeństwa sama.

  • hakerzy zmodyfikowano interfejs aby oszukać Bybit i nakłonić go do podpisania oszukańczej transakcji.

  • Złośliwy atak był specjalnie zaprojektowane aby zaatakować Bezpieczny Portfel Bybit.

Aby zapobiec przyszłym incydentom, Köppelmann zaproponował ulepszenia, w tym:

  • Ulepszanie weryfikacji transakcji na urządzeniach sprzętowych.

  • Przedstawiamy SafeNet, profesjonalna usługa współpodpisywania, która zapewnia dodatkową warstwę bezpieczeństwa.

  • Zachęcanie do korzystania z wielu bezpiecznych interfejsów aby zmniejszyć zależność od pojedynczego punktu dostępu.

Sygnia i Verichains: Co ujawniły ich dochodzenia

Aby uzyskać niezależną analizę kryminalistyczną, Bybit zatrudnił Sygnia i Verichains, dwie wiodące firmy zajmujące się bezpieczeństwem blockchain. Ich dochodzenie wykazało, że przyczyną główną było złośliwe wstrzyknięcie kodu JavaScript do infrastruktury Safe.

Kluczowe ustalenia Sygnia i Verichains:

  • Złośliwy plik JavaScript został wprowadzony luty 19.

  • Kod specjalnie skierowany do Bybit'a Ethereum Multisig Cold Wallet.

  • Atakujący wykorzystali inżynieria społeczna aby uzyskać dostęp do infrastruktury AWS SafeWallet.

  • Obie firmy polecają Dalsze dochodzenia aby potwierdzić pełen zakres naruszenia.

Odpowiedź Bybit: Szybkie działanie w celu ochrony użytkowników

Pomimo ogromnej straty, Bybit uzupełnione środki użytkownika oraz ciągła działalność z minimalnym przestojemAby sprostać żądaniom wypłaty, Bybit pożyczył 40 000 ETH od Bitget, która została już spłacona.

Hack Bybit jest już dostępny jeden z największych exploitów w historii kryptowalut, przewyższając Atak na sieć Ronin w 2022 r. i atak na sieć Poly w 2021 r.Grupa Lazarus ma wcześniej skradzione miliardy z różnych platform kryptograficznych, często wykorzystując memecoiny prać skradzione fundusze.

To zdarzenie podkreśla ciągłe luki w zabezpieczeniach kryptograficznych, zwłaszcza w portfele z obsługą własną i wieloma podpisamiJak zauważył CZ, branża musi wyciągnij wnioski z tych porażek i wdrożyć silniejsze środki bezpieczeństwa aby zapobiec przyszłym atakom.

Tymczasem inne platformy kryptowalutowe nadal są atakowane. Niedawno Joe Zhou, przedsiębiorca kryptowalutowy z Hongkongu, poinformował o próbie oszustwa związanego z Binance, w ramach której hakerzy próbowali nakłonić go do przelania środków na fałszywy portfel.

Zastrzeżenie

Zastrzeżenie: Poglądy wyrażone w niniejszym artykule niekoniecznie odzwierciedlają poglądy BSCN. Informacje zawarte w niniejszym artykule służą wyłącznie celom edukacyjnym i rozrywkowym i nie powinny być interpretowane jako porady inwestycyjne ani żadnego rodzaju porady. BSCN nie ponosi odpowiedzialności za jakiekolwiek decyzje inwestycyjne podjęte na podstawie informacji zawartych w niniejszym artykule. Jeśli uważasz, że artykuł powinien zostać zmieniony, skontaktuj się z zespołem BSCN, wysyłając wiadomość e-mail na adres: [email chroniony].

Autor

Soumen Datta

Soumen jest badaczem kryptowalut od 2020 roku i posiada tytuł magistra fizyki. Jego prace i badania były publikowane w takich czasopismach jak CryptoSlate i DailyCoin, a także w BSCN. Jego obszary zainteresowań obejmują Bitcoina, DeFi oraz altcoiny o wysokim potencjale, takie jak Ethereum, Solana, XRP i Chainlink. Łączy dogłębną analizę z dziennikarską precyzją, aby dostarczać spostrzeżeń zarówno nowicjuszom, jak i doświadczonym czytelnikom kryptowalut.

(Reklama)

Najnowsze wiadomości kryptograficzne

Bądź na bieżąco z najnowszymi wiadomościami i wydarzeniami ze świata kryptowalut

Dołącz do naszego biuletynu

Zarejestruj się, aby otrzymywać najlepsze samouczki i najnowsze informacje o Web3.

Zapisz się tutaj!
BSCN

BSCN

Kanał RSS BSCN

BSCN to Twoje ulubione miejsce, jeśli chodzi o kryptowaluty i blockchain. Odkryj najnowsze wiadomości, analizy i badania rynku kryptowalut, obejmujące Bitcoina, Ethereum, altcoiny, memecoiny i wszystko pomiędzy.

(Reklama)