Был ли взлом Bybit на сумму 1.4 млрд долларов вызван халатностью?

Экспертиза показала, что северокорейская Lazarus Group похитила более 1.4 млрд долларов в ETH у Bybit через взломанную инфраструктуру Safe{Wallet}. Safe опубликовала отчёт о вскрытии, но бывший генеральный директор Binance CZ в это не верит.
Soumen Datta
27 февраля 2025
Содержание
Недавняя Взлом Bybit, что привело к краже более 1.4 миллиарда долларов в эфире, вызвал споры с бывшим генеральным директором Binance Чанпэн Чжао (Чехия) критикуя посмертный отчет освобожден Сейф{Кошелек}. CZ обозначил отчет как расплывчато и неполно, заявив, что не предоставила четких ответов относительно того, как произошло нарушение.
Команда Лазарь ГруппПредполагается, что атака была организована известным северокорейским хакерским коллективом. компрометация машины разработчика Safe. Хакеры вставили вредоносный код JavaScript в инфраструктуру Amazon Web Services (AWS) SafeWallet, обманывая подписантов Bybit и заставляя их одобрить мошенническую транзакцию.
Выводы Safe: что говорится в отчете
В отчете экспертной экспертизы Safe сделан вывод о том, что взлом был осуществлен с помощью скомпрометированная машина разработчика, что позволяет злоумышленникам представить предложение о вредоносной транзакции. Однако в отчете говорится, что нападение было не из-за уязвимостей в смарт-контрактах или интерфейсных службах Safe.
Основные выводы из отчета Safe:
- Атака была направлена Безопасный кошелек Bybit через скомпрометированная безопасная машина разработчика.
- Была совершена вредоносная транзакция, в результате которой из кошелька Bybit были украдены средства.
- Внешние аудиты обнаружили никаких недостатков в смарт-контрактах или исходном коде Safe.
- Сейф имеет реконфигурировала свою инфраструктуру, провела ротацию учетных данных и усилила безопасность.
- Пользователям настоятельно рекомендуется заниматься физическими упражнениями осторожность при подписании транзакций.
Несмотря на эти меры, CZ не был убежден и выразили многочисленные сомнения по поводу объяснений Сейфа.
Критика CZ: больше вопросов, чем ответов
CZ открыто критикуют отчет, утверждая, что это замаскировал ключевые детали и оставил без ответа множество важных вопросов. В подробном ответе он указал на несколько пробелы в результатах отчета:
Что означает «взлом безопасной машины разработчика»?
CZ спросил, как хакеры получили доступ к этой машине — было ли это социальная инженерия, вредоносное ПО или другой эксплойт?
Каким образом компьютер разработчика получил доступ к аккаунту Bybit?
Что код, развернутый со скомпрометированной машины в рабочей среде?
Как хакеры обошли этап проверки Ledger у нескольких подписантов?
Продолжение статьи...Были ли подписанты? транзакции со слепым подписаниемили система безопасности Ledger была обошла?
Почему именно кошелек Bybit стал целью атаки?
Если бы кошелек Bybit содержал расходы на видеорекламу в мире достигнут , почему хакеры не атаковали другие кошельки?
Какие уроки могут извлечь другие поставщики кошельков с самообслуживанием и мультиподписью?
CZ призвал большая прозрачность и более надежные протоколы безопасности для предотвращения подобных атак.
Ответ соучредителя Safe
В ответ на критику CZ, Мартин Кёппельманнсоучредитель Сеть блокчейнов Gnosis (которая разработала Safe), попытка чтобы прояснить суть атаки. Он пояснил:
Команда интерфейс был скомпрометирован, не Безопасный код себя.
Хакеры изменил интерфейс чтобы обманом заставить Bybit подписать мошенническую транзакцию.
Вредоносная атака была специально разработанный для атаки на безопасный кошелек Bybit.
Чтобы предотвратить будущие инциденты, Кёппельманн предложил улучшениюСреди них:
Улучшение проверки транзакций на аппаратных устройствах.
Представляем SafeNet, профессиональная услуга совместной подписи для добавления дополнительного уровня безопасности.
Поощрение использования нескольких безопасных интерфейсов чтобы уменьшить зависимость от одной точки доступа.
Сигния и Верихайнс: что показали их расследования
Чтобы получить независимую экспертизу, Bybit нанял Sygnia и Verichains, две ведущие компании, специализирующиеся на безопасности блокчейнов. Их расследование пришло к выводу, что Первопричиной была вредоносная инъекция JavaScript в инфраструктуру Safe..
Основные выводы Sygnia и Verichains:
Вредоносный файл JavaScript был внедрен Февраль 19.
Код специально ориентированный на Bybit Эфириум Холодный кошелек с мультиподписью.
Злоумышленники использовали социальная инженерия чтобы получить доступ к инфраструктуре AWS SafeWallet.
Обе фирмы рекомендовали дальнейшие расследования для подтверждения полного масштаба нарушения.
Ответ Bybit: быстрые действия по защите пользователей
Несмотря на огромные потери, Bybit пополненные средства пользователей и непрерывная работа с минимальным временем простояЧтобы удовлетворить требования по выводу средств, Bybit занял 40,000 XNUMX ETH у Bitget, который с тех пор был погашен.
Взлом Bybit теперь одно из крупнейших злодеяний в истории криптовалют, превосходя Взлом Ronin Network в 2022 году и атака Poly Network в 2021 годуГруппа Lazarus имеет ранее украденные миллиарды с различных криптоплатформ, часто с использованием мемкойны для отмывания украденных средств.
Этот инцидент подчеркивает продолжающиеся уязвимости в криптобезопасности, особенно в кошельки с самообслуживанием и мультиподписямиКак отметил CZ, отрасль должна извлекать уроки из этих неудач и реализовать более строгие меры безопасности для предотвращения будущих атак.
Тем временем другие криптовалютные платформы продолжают подвергаться атакам. Недавно гонконгский криптопредприниматель Джо Чжоу сообщил о попытке мошенничества, связанной с Binance, когда хакеры пытались обманом заставить его перевести средства на мошеннический кошелёк.
Условия использования
Отказ от ответственности: Мнения, выраженные в этой статье, не обязательно отражают точку зрения BSCN. Информация, представленная в этой статье, предназначена только для образовательных и развлекательных целей и не должна толковаться как инвестиционный совет или совет любого рода. BSCN не несет ответственности за любые инвестиционные решения, принятые на основе информации, представленной в этой статье. Если вы считаете, что статью следует изменить, свяжитесь с командой BSCN по электронной почте [электронная почта защищена].
Автор
Soumen DattaСоумен занимается исследованиями в области криптовалют с 2020 года и имеет степень магистра физики. Его статьи и исследования публиковались в таких изданиях, как CryptoSlate и DailyCoin, а также в BSCN. Его специализация включает биткоин, DeFi и перспективные альткоины, такие как Ethereum, Solana, XRP и Chainlink. Он сочетает аналитическую глубину с журналистской ясностью, предоставляя ценную информацию как новичкам, так и опытным читателям, интересующимся криптовалютами.





















