A fost piratarea cibernetică de 1.4 miliarde de dolari din cauza neglijenței?

O investigație criminalistică a dezvăluit că grupul Lazarus din Coreea de Nord a furat peste 1.4 miliarde de dolari în ETH de la Bybit prin intermediul unei infrastructuri Safe{Wallet} compromise. Safe a publicat un raport post-mortem, dar fostul CEO al Binance, CZ, nu-l crede.
Soumen Datta
27 Februarie 2025
Cuprins
Recente Hack bybit, ceea ce a dus la furtul a peste 1.4 miliarde de dolari în Ethera stârnit controverse, cu fostul CEO al Binance Zhao Changpeng (CZ) criticând raport post-mortem lansat de Seif{Portofel}CZ a etichetat raportul drept vag și incomplet, declarând că nu a reușit să ofere răspunsuri clare cu privire la modul în care s-a produs încălcarea.
Grupul Lazarus, un colectiv de hackeri nord-coreeni notoriu, se crede că a orchestrat atacul de către compromiterea mașinii unui dezvoltator SafeHackerii au introdus cod JavaScript rău intenționat în infrastructura Amazon Web Services (AWS) a SafeWallet, înșelând semnatarii Bybit să aprobe o tranzacție frauduloasă.
Concluziile lui Safe: Ce spune raportul
Raportul criminalistic al lui Safe a concluzionat că atacul cibernetic a fost executat prin intermediul unui... mașină de dezvoltator compromisă, permițând atacatorilor să trimită o propunere de tranzacție rău intenționatăCu toate acestea, raportul a afirmat că atacul a fost nu din cauza vulnerabilităților din contractele inteligente sau serviciile frontend ale Safe.
Concluzii cheie din raportul Safe:
- Atacul vizat Portofelul sigur al lui Bybit prin a Mașină de dezvoltare sigură compromisă.
- O tranzacție rău intenționată a fost efectuată, golind fonduri din portofelul Bybit.
- Audituri externe descoperite nicio eroare în contractele inteligente sau în codul sursă al Safe.
- Seiful are și-a reconfigurat infrastructura, a rotit acreditările și a îmbunătățit securitatea.
- Utilizatorii sunt îndemnați să facă mișcare prudență la semnarea tranzacțiilor.
În ciuda acestor măsuri, CZ nu era convins și a ridicat multiple îngrijorări cu privire la explicația lui Safe.
Critica lui CZ: Mai multe întrebări decât răspunsuri
CZ criticat deschis raportul, susținând că a trecut cu vederea detaliile cheie și a lăsat multe întrebări critice fără răspuns. Într-un răspuns detaliat, el a subliniat câteva lacune în concluziile raportului:
Ce înseamnă „compromiterea unei mașini de dezvoltator Safe”?
CZ a pus la îndoială cum au obținut hackerii acces la acest dispozitiv - a fost oare inginerie socială, malware sau o altă exploatare?
Cum a avut acces calculatorul unui dezvoltator la contul Bybit?
Ce cod implementat de la mașina compromisă în producție?
Cum au ocolit hackerii pasul de verificare a registrului la semnatari multipli?
Articolul continuă...Au fost semnatarii tranzacții cu semnare oarbă, sau a fost ocolită securitatea lui Ledger?
De ce a fost vizat în mod specific portofelul Bybit?
Dacă portofelul Bybit ar ține $ 1.4 de miliarde de, de ce nu au vizat hackerii alte portofele?
Ce lecții pot învăța alți furnizori de portofele multi-semnătură cu auto-custodie?
CZ a solicitat o mai mare transparență și protocoale de securitate mai puternice pentru a preveni atacuri similare.
Cofondatorul Safe răspunde
Ca răspuns la criticile lui CZ, Martin Köppelmann, co-fondator al Rețeaua blockchain Gnosis (care a dezvoltat Safe), a încercat să pentru a clarifica atacul. El a explicat:
interfața a fost compromisă, Nu Cod sigur însăși.
hackerii a modificat interfața pentru a păcăli Bybit să semneze o tranzacție frauduloasă.
Atacul malițios a fost special concepute pentru a viza portofelul securizat al Bybit.
Pentru a preveni incidente viitoare, Köppelmann a propus îmbunătățiri, Inclusiv:
Îmbunătățirea verificării tranzacțiilor pe dispozitivele hardware.
Prezentarea SafeNet, un serviciu profesional de co-semnare pentru a adăuga un nivel suplimentar de securitate.
Încurajarea utilizării mai multor interfețe Safe pentru a reduce dependența de un singur punct de acces.
Sygnia și Verichains: Ce au dezvăluit investigațiile lor
Pentru a obține o analiză criminalistică independentă, Bybit a angajat Sygnia și Verichains, două firme de top în domeniul securității blockchain. Investigația lor a concluzionat că Cauza principală a fost o injecție JavaScript malițioasă în infrastructura Safe.
Principalele constatări de la Sygnia și Verichains:
Fișierul JavaScript rău intenționat a fost introdus pe februarie 19.
Codul a vizat în mod specific Bybit Ethereum Portofel rece multisigerat.
Atacatorii au folosit Inginerie sociala pentru a obține acces la infrastructura AWS a SafeWallet.
Ambele firme au recomandat investigatii ulterioare pentru a confirma întreaga amploare a încălcării.
Răspunsul Bybit: Acțiuni rapide pentru protejarea utilizatorilor
În ciuda pierderii masive, Bybit fonduri ale utilizatorilor alimentate și operațiuni continue cu timpi de nefuncționare minimiPentru a satisface cererile de retragere, Bybit a împrumutat 40,000 ETH de la Bitget, care a fost rambursată între timp.
Hack-ul Bybit este acum una dintre cele mai mari exploatări din istoria criptomonedelor, depășind Atacul Ronin Network din 2022 și atacul Poly Network din 2021Grupul Lazarus are miliarde furate anterior de pe diverse platforme cripto, adesea folosind memecoins a spăla fonduri furate.
Acest incident evidențiază vulnerabilități continue în securitatea cripto, mai ales în portofele cu auto-custodie și semnătură multiplăDupă cum a subliniat CZ, industria trebuie învață din aceste eșecuri și implementați măsuri de securitate mai puternice pentru a preveni viitoarele atacuri.
Între timp, alte platforme cripto rămân atacate. Recent, antreprenorul cripto Joe Zhou, cu sediul în Hong Kong, a raportat o tentativă de escrocherie legată de Binance, în care hackerii au încercat să-l păcălească să transfere fonduri într-un portofel fraudulos.
Declinare a responsabilităţii
Declinare de responsabilitate: Opiniile exprimate în acest articol nu reprezintă neapărat opiniile BSCN. Informațiile furnizate în acest articol sunt doar în scop educațional și de divertisment și nu trebuie interpretate ca sfaturi de investiții sau sfaturi de orice fel. BSCN nu își asumă nicio responsabilitate pentru deciziile de investiții luate pe baza informațiilor furnizate în acest articol. Dacă considerați că articolul ar trebui modificat, vă rugăm să contactați echipa BSCN trimițând un e-mail la adresa [e-mail protejat].
Autor
Soumen DattaSoumen este cercetător în domeniul criptomonedelor din 2020 și deține o diplomă de master în fizică. Scrierile și cercetările sale au fost publicate în publicații precum CryptoSlate și DailyCoin, precum și în BSCN. Domeniile sale de interes includ Bitcoin, DeFi și altcoin-uri cu potențial ridicat, precum Ethereum, Solana, XRP și Chainlink. Combină profunzimea analitică cu claritatea jurnalistică pentru a oferi perspective atât pentru începători, cât și pentru cititorii cripto experimentați.



















