Новини

(Реклама)

Дали хакването на Bybit за 1.4 милиарда долара се дължи на небрежност?

верига

Съдебномедицинско разследване разкри, че севернокорейската Lazarus Group е откраднала над 1.4 милиарда долара в ETH от Bybit чрез компрометирана инфраструктура на Safe{Wallet}. Safe публикува доклад след разследването, но бившият изпълнителен директор на Binance, CZ, не му вярва.

Soumen Datta

Февруари 27, 2025

(Реклама)

Неотдавнашният Bybit хак, което доведе до кражба на над 1.4 милиарда долара в етер, предизвика спорове с бившия изпълнителен директор на Binance Чанпен Джао (Чехия) критикувайки доклад от аутопсията освободен от Сейф{Wallet}CZ обозначи доклада като неясно и непълно, като заявява, че не е предоставило ясни отговори относно това как е станало нарушението.

Лазарска групаСмята се, че , известна севернокорейска хакерска група, е организирала атаката от компрометиране на машината на разработчика SafeХакерите са вмъкнали зловреден JavaScript код в инфраструктурата на Amazon Web Services (AWS) на SafeWallet, подвеждайки подписващите Bybit да одобрят измамна транзакция.

Констатации на Safe: Какво казва докладът

Съдебният доклад на Safe заключи, че хакерската атака е извършена чрез компрометирана машина на разработчика, което позволява на нападателите да подадат предложение за злонамерена транзакцияВ доклада обаче се посочва, че атаката е била не се дължи на уязвимости в интелигентните договори или frontend услугите на Safe.

Основни изводи от доклада на Safe:

  • Атаката беше насочена Безопасният портфейл на Bybit живот компрометирана машина на безопасния разработчик.
  • Извършена е злонамерена транзакция, която е източила средства от портфейла на Bybit.
  • Открити външни одити няма недостатъци в интелигентните договори или изходния код на Safe.
  • Сейфът има преконфигурира инфраструктурата си, завърти идентификационните данни и подобри сигурността.
  • Потребителите са насърчавани да спортуват внимание при подписване на транзакции.

Въпреки тези мерки, Чехия не беше убеден и изрази множество опасения относно обяснението на Сейф.

Критиката на CZ: Повече въпроси, отколкото отговори

CZ открито критикуван докладът, твърдейки го пренебрегнати ключови детайли и остави много критични въпроси без отговор. В подробен отговор той посочи няколко пропуски в констатациите на доклада:

  • Какво означава „компрометиране на машина на безопасен разработчик“?

    CZ постави под въпрос как хакерите са получили достъп до тази машина - дали е била социално инженерство, злонамерен софтуер или друга експлойт?

  • Как машина на разработчик е имала достъп до акаунта на Bybit?

    Какво код, внедрен от компрометираната машина в производствена среда?

  • Как хакерите са заобиколили стъпката за проверка на Ledger при множество подписващи?

    Статията продължава...

    Бяха ли подписалите транзакции със сляпо подписване, или охраната на Леджър беше заобиколена?

  • Защо портфейлът Bybit беше специално насочен?

    Ако портфейлът на Bybit държеше 1.4 млрд. долара, защо хакерите не са атакували други портфейли?

  • Какви уроци могат да научат други доставчици на самостоятелни портфейли с множество подписи?

    Чехия призова за по-голяма прозрачност и по-силни протоколи за сигурност за да се предотвратят подобни атаки.

Безопасният съосновател отговаря

В отговор на критиките на CZ, Мартин Кьопелман, съосновател на Блокчейн мрежата на Гносис (която разработи Safe), опит за да изясни нападението. Той обясни:

  • интерфейсът беше компрометиран, не Безопасен код себе си.

  • Хакерите модифициран интерфейс да подведат Bybit да подпише измамна транзакция.

  • Злонамерената атака беше специално проектирани да се насочи към Безопасния портфейл на Bybit.

За да предотврати бъдещи инциденти, Кьопелман предложи подобрения, Включително:

  • Подобряване на проверката на транзакциите на хардуерни устройства.

  • Представяме ви SafeNet, професионална услуга за съвместно подписване, която добавя допълнителен слой сигурност.

  • Насърчаване на използването на множество безопасни интерфейси за да се намали зависимостта от една-единствена точка за достъп.

Сигния и Верихейн: Какво разкриха техните изследвания

За да получите независим криминалистичен анализ, Bybit нае Сигния и Верихейн, две водещи фирми за блокчейн сигурност. Тяхното разследване заключи, че Основната причина беше злонамерено инжектиране на JavaScript в инфраструктурата на Safe..

Ключови открития от Sygnia и Verichains:

  • Зловредният JavaScript файл беше въведен на 19 февруари.

  • Кодът специално насочени към Bybit Ethereum Студен портфейл с множество подписи.

  • Нападателите използваха социално инженерство за да получите достъп до AWS инфраструктурата на SafeWallet.

  • И двете фирми препоръчват допълнителни разследвания за да се потвърди пълният мащаб на нарушението.

Отговор на Bybit: Бързи действия за защита на потребителите

Въпреки огромната загуба, Bybit попълнени потребителски средства намлява продължаваща дейност с минимален престойЗа да отговори на изискванията за теглене, Bybit взе назаем 40 000 ETH от Bitget, която оттогава е била погасена.

Хакването на Bybit вече е достъпно един от най-големите експлойти в историята на криптовалутите, надминавайки Хакването на Ronin Network през 2022 г. и атаката срещу Poly Network през 2021 г.Групата Лазарус има откраднати преди това милиарди от различни крипто платформи, често използващи мемекойни да пере откраднати средства.

Този инцидент подчертава продължаващи уязвимости в крипто сигурността, особенно в портфейли със самостоятелно съхранение и портфейли с множество подписиКакто посочи CZ, индустрията трябва поучете се от тези неуспехи и прилагане по-строги мерки за сигурност за да се предотвратят бъдещи атаки.

Междувременно други крипто платформи остават под атака. Наскоро, базираният в Хонконг крипто предприемач Джо Джоу съобщи за опит за измама, свързана с Binance, при който хакери са се опитали да го подведат да прехвърли средства към измамен портфейл.

Отказ от отговорност

Отказ от отговорност: Мненията, изразени в тази статия, не представляват непременно гледните точки на BSCN. Информацията, предоставена в тази статия, е само за образователни и развлекателни цели и не следва да се тълкува като инвестиционен съвет или съвет от какъвто и да е вид. BSCN не поема отговорност за инвестиционни решения, взети въз основа на информацията, предоставена в тази статия. Ако смятате, че статията трябва да бъде изменена, моля, свържете се с екипа на BSCN, като изпратите имейл [имейл защитен].

автор

Soumen Datta

Сумен е крипто изследовател от 2020 г. и има магистърска степен по физика. Неговите писания и изследвания са публикувани в издания като CryptoSlate и DailyCoin, както и в BSCN. Областите му на фокус включват Bitcoin, DeFi и алткойни с висок потенциал като Ethereum, Solana, XRP и Chainlink. Той съчетава аналитична дълбочина с журналистическа яснота, за да предостави прозрения както на начинаещи, така и на опитни читатели на криптовалути.

(Реклама)

Последни крипто новини

Бъдете в крак с най-новите новини и събития за криптовалути

Присъединете се към нашия бюлетин

Регистрирайте се за най-добрите уроци и най-новите новини за Web3.

Абонирайте се тук!
Бакалавър по медицински науки

BSCN

RSS емисия на BSCN

BSCN е вашата дестинация за всичко, свързано с криптовалути и блокчейн. Открийте най-новите новини, пазарни анализи и проучвания за криптовалути, обхващащи Bitcoin, Ethereum, алткойни, мемкойни и всичко между тях.