Vajon gondatlanságból hackelték az 1.4 milliárd dolláros Bybit-et?

Egy kriminalisztikai vizsgálat kiderítette, hogy az észak-koreai Lazarus Group több mint 1.4 milliárd dollárnyi ETH-t lopott el a Bybittől egy feltört Safe{Wallet} infrastruktúra révén. A Safe kiadott egy boncolási jelentést, de a Binance korábbi vezérigazgatója, CZ, nem hiszi el.
Soumen Datta
Február 27, 2025
Tartalomjegyzék
Az elmúlt Bybit hack, ami több mint ... ellopásához vezetett 1.4 milliárd dollár éterbenvitát váltott ki, a Binance korábbi vezérigazgatója Changpeng Zhao (CZ) kritizálva a halott utáni jelentés kiadta Széf{pénztárca}CZ a jelentést a következőképpen jelölte meg: homályos és hiányos, kijelentve, hogy nem adott egyértelmű válaszokat arra vonatkozóan, hogyan történt a jogsértés.
A Lazarus csoport, egy hírhedt észak-koreai hackercsoport, állítólag a támadást szervezte meg. egy biztonságos fejlesztő gépének feltöréseA hackerek beillesztették rosszindulatú JavaScript kód bejutott a SafeWallet Amazon Web Services (AWS) infrastruktúrájába, megtévesztve a Bybit aláíróit, hogy jóváhagyjanak egy csalárd tranzakciót.
Safe megállapításai: Mit mond a jelentés?
A Safe törvényszéki jelentése arra a következtetésre jutott, hogy a hackelést egy feltört fejlesztői gép, lehetővé téve a támadók számára, hogy beküldjenek egy rosszindulatú tranzakciós javaslatA jelentés azonban kijelentette, hogy a támadás nem a Safe intelligens szerződéseiben vagy frontend szolgáltatásaiban található sebezhetőségek miatt.
A Safe jelentésének főbb tanulságai:
- A támadás célpontja Bybit biztonságos pénztárcája élet feltört biztonságos fejlesztői gép.
- Egy rosszindulatú tranzakciót indítottak, amely elszívta a Bybit tárcáját.
- Külső ellenőrzéseket találtak nincsenek hibák a Safe intelligens szerződéseiben vagy forráskódjában.
- Biztonságos átalakította infrastruktúráját, lecserélte a hitelesítő adatokat és fokozta a biztonságot.
- A felhasználókat arra ösztönzik, hogy mozogjanak óvatosan tranzakciók aláírásakor.
Ezen intézkedések ellenére Csehország nem volt meggyőződve és számos aggályt vetett fel Safe magyarázatával kapcsolatban.
CZ kritikája: Több kérdés, mint válasz
CZ nyíltan bírálták a jelentés, azt állítva, hogy átfuttatva a kulcsfontosságú részleteket és számos kritikus kérdést megválaszolatlanul hagyott. Részletes válaszában számos pontra rámutatott hiányosságok a jelentés megállapításaiban:
Mit jelent a „biztonságos fejlesztői gép veszélyeztetése”?
CZ megkérdőjelezte, hogyan fértek hozzá a hackerek ehhez a géphez – vajon… szociális manipuláció, rosszindulatú szoftver vagy más kihasználható program?
Hogyan férhetett hozzá egy fejlesztő gépe a Bybit fiókjához?
Mi a feltört gépről éles környezetbe telepített kód?
Hogyan tudták a hackerek megkerülni a Ledger-ellenőrzési lépést több aláírónál is?
A cikk folytatódik...Voltak az aláírók vak aláírással történő tranzakciók, vagy megkerülték a Ledger biztonsági rendszerét?
Miért pont a Bybit tárcát vették célba?
Ha a Bybit tárcája tartotta volna 1.4 milliárd $, miért nem más tárcákat vettek célba a hackerek?
Milyen tanulságokat vonhatnak le más önfelügyeleti, több aláírást támogató tárcaszolgáltatók?
CZ felszólított nagyobb átláthatóság és erősebb biztonsági protokollok hasonló támadások megelőzése érdekében.
A Safe társalapítója válaszol
CZ kritikájára válaszul, Köppelmann Márton, társalapítója a Gnosis blokklánc hálózat (amely kifejlesztette a Safe-t), megkísérelt hogy tisztázza a támadást. Elmagyarázta:
A a felület feltörve lett, nem a Biztonságos kód maga.
hackerek módosította a felületet hogy rávegye a Bybitet egy csalárd tranzakció aláírására.
A rosszindulatú támadás az volt, kifejezetten megtervezett hogy célba vegye a Bybit Safe Wallet-jét.
A jövőbeni incidensek megelőzése érdekében Köppelmann azt javasolta, fejlesztések, Beleértve a következőket:
Tranzakció-ellenőrzés fejlesztése hardvereszközökön.
Bemutatkozik a SafeNet, egy professzionális közös aláírási szolgáltatás, amely extra biztonsági réteget biztosít.
Több biztonságos interfész használatának ösztönzése hogy csökkentse az egyetlen hozzáférési ponttól való függőséget.
Sygnia és Verichains: Mit tártak fel a vizsgálataik?
Független igazságügyi elemzéshez a Bybit felbérelte a Sygniát és a Verichains-t, két vezető blokklánc-biztonsági cég. Vizsgálatuk arra a következtetésre jutott, hogy a A kiváltó ok egy rosszindulatú JavaScript-befecskendezés volt a Safe infrastruktúrájában.
A Sygnia és a Verichains legfontosabb eredményei:
A rosszindulatú JavaScript fájlt ekkor vezették be: február 19.
A kód kifejezetten a Bybit-et célozta meg Ethereum Többszörösen aláírható hideg pénztárca.
A támadók használtak szociális tervezés hogy hozzáférjen a SafeWallet AWS infrastruktúrájához.
Mindkét cég ajánlotta további vizsgálatok hogy megerősítse a jogsértés teljes mértékét.
Bybit válasza: Gyors intézkedések a felhasználók védelmére
A hatalmas veszteség ellenére a Bybit feltöltött felhasználói alapok és a folyamatos működés minimális állásidővelA kifizetési igények kielégítése érdekében a Bybit 40 000 ETH-t kölcsönöztem a Bitgettől, amelyet azóta visszafizettek.
A Bybit hackelése most a kriptotörténelem egyik legnagyobb kihasználása, felülmúlva a 2022-es Ronin Network hack és 2021-es Poly Network támadásA Lazarus Csoportnak van korábban ellopott milliárdok különböző kriptoplatformokról, gyakran használva emléktárgyak ellopott pénzek tisztára mosására.
Ez az eset rávilágít a folyamatos sebezhetőségek a kriptobiztonságban, különösen a saját felügyeleti és több aláírást támogató tárcákAhogy CZ rámutatott, az iparágnak tanulj ezekből a kudarcokból és végrehajtani erősebb biztonsági intézkedések a jövőbeni támadások megelőzésére.
Eközben más kriptoplatformok továbbra is támadás alatt állnak. Nemrégiben Joe Zhou hongkongi kriptovállalkozó egy Binance-hez kapcsolódó átverési kísérletről számolt be, ahol hackerek megpróbálták rávenni, hogy egy hamis tárcába utaljon pénzt.
Jogi nyilatkozat
Jogi nyilatkozat: A cikkben kifejtett nézetek nem feltétlenül tükrözik a BSCN álláspontját. A cikkben található információk kizárólag oktatási és szórakoztatási célokat szolgálnak, és nem értelmezhetők befektetési tanácsadásként vagy bármilyen jellegű tanácsadásként. A BSCN nem vállal felelősséget a cikkben található információk alapján hozott befektetési döntésekért. Ha úgy gondolja, hogy a cikket módosítani kell, kérjük, vegye fel a kapcsolatot a BSCN csapatával a következő e-mail címen: [e-mail védett].
Szerző
Soumen DattaSoumen 2020 óta kriptovaluták kutatója, és fizikából mesterdiplomával rendelkezik. Írásait és kutatásait olyan kiadványok publikálták, mint a CryptoSlate és a DailyCoin, valamint a BSCN. Szakterületei közé tartozik a Bitcoin, a DeFi, valamint a nagy potenciállal rendelkező altcoinok, mint az Ethereum, a Solana, az XRP és a Chainlink. Az analitikai mélységet az újságírói világossággal ötvözi, hogy mind az újoncok, mind a tapasztalt kriptovalutákat olvasó olvasók számára betekintést nyújtson.



















