大反转!Bybit 被盗 15 亿美金竟是 Safe 协议开发者被入侵

当前位置:首页 > 广场 > 大反转!Bybit 被盗 15 亿美金竟是 Safe 协议开发者被入侵

大反转!Bybit 被盗 15 亿美金竟是 Safe 协议开发者被入侵

2025-02-27广场83

在外界普遍疑惑Bybit如何多个签名人都被攻破的情况下,2月26日晚间Bybit与Safe同时发布了公告。

大反转!Bybit 被盗 15 亿美金竟是 Safe 协议开发者被入侵

Safe表示,对Lazarus Group对Bybit发起的针对性攻击的取证审查得出结论,此次针对Bybit Safe的攻击是通过被入侵的Safe{Wallet}开发人员机器实现的,从而导致伪装的恶意交易。Lazarus是一个受政府支持的朝鲜黑客组织,以对开发人员凭证进行复杂的社会工程攻击而闻名,有时还会结合零日漏洞。

外部安全研究人员的取证审查并未表明Safe智能合约或前端和服务的源代码中存在任何漏洞。在最近的事件发生后,Safe{Wallet}团队进行了彻底的调查,并分阶段恢复了以太坊主网上的Safe{Wallet}。Safe{Wallet}团队已完全重建、重新配置了所有基础设施,并轮换了所有凭证,确保完全消除了攻击媒介。等待调查的最终结果后,Safe{Wallet}团队将发布完整的事后分析。

Safe{Wallet}前端仍在运行,并采取了额外的安全措施。但是,用户在签署交易时需要格外小心并保持警惕。

Bybit表示:

攻击时间:恶意代码于2025年2月19日被注入到Safe{Wallet}的AWS S3存储桶中,并在2025年2月21日Bybit执行multisig交易时触发,导致资金被盗。

攻击方法:攻击者通过篡改Safe{Wallet}的前端JavaScript文件,注入恶意代码,修改Bybit的multisig交易,将资金重定向到攻击者地址。

攻击目标:恶意代码专门针对Bybit的multisig冷钱包地址及一个测试地址,仅在特定条件下激活。攻击后操作:恶意交易执行后约两分钟,攻击者从AWS S3存储桶中移除恶意代码,以掩盖痕迹。

调查结论:攻击源自Safe{Wallet}的AWS基础设施(可能是S3 CloudFront账户/API Key泄露或被入侵),Bybit自身基础设施未被攻击。

Safe多签钱包是一种基于区块链智能合约的加密货币钱包,通过多重签名(Multisig)机制管理资产。它的核心是要求多个预定义签名者(比如3个中的2个,或5个中的3个,称为M/N机制)共同授权才能执行交易。钱包本身是一个部署在区块链上的合约,记录所有者地址和签名阈值,交易需收集足够签名后由合约验证并执行。它的技术原理依赖椭圆曲线数字签名算法(ECDSA),签名者用私钥对交易签名,合约通过公钥验证。交易提案先存储在合约中,收集签名后提交区块链执行,支持灵活扩展如账户恢复功能。

Polygon Mudit Gupta质疑,为什么一名开发人员一开始就有权更改Safe生产网站上的内容?此外为什么没有对更改进行监控?

币安创始人CZ表示,我通常不会批评其他行业参与者,但Safe在使用模糊的语言来掩盖问题。“入侵Safe{Wallet}开发人员机器”是什么意思?他们是如何入侵这台特定机器的?是社会工程学、病毒等吗?开发人员机器如何访问“由Bybit运营的帐户”?一些代码从这台开发人员机器直接部署到生产环境中?他们是如何欺骗多个签名者的Ledger验证步骤的?是盲签吗?还是签名者没有正确验证?14亿美元是使用Safe管理的最大地址吗?他们为什么不针对其他人?其他“自我托管、多重签名”钱包提供商和用户可以从中学到什么教训?此外CZ否认币安也使用了Safe保存资产。

慢雾余弦表示,Safe确实智能合约部分没问题(链上很容易验证),但前端被篡改伪造达到欺骗效果。至于为什么被篡改,等Safe官方的细节披露。Safe算是一种安全基础设施,理论上所有用这个多签钱包的人都可能会类似Bybit这样被盗。细思恐极的是,所有其它带前端、API等用户交互服务的都可能会有这种风险。这也是一种经典的供应链攻击。巨额/大额资产的安全管理模型需要有一次大升级。如果Safe前端做了基本的SRI验证,即使这个js被改了,也不会出事。余弦表示,如果那个safe的dev就是朝鲜特工,他也不会感到意外。

GCC主理人康斯坦丁表示,这对行业是重大打击,所谓去中心化的公共物品,单点风险甚至在几个普通的合约前端开发人员上,几乎毫无安全性可言。除了safe之外,还有一大堆web3开源dependency都存在类似供应链攻击的风险,它们不仅风控薄弱,还严重依赖传统互联网基建来保障安全。

Hasu表示,虽然Safe前端而非Bybit基础设施遭到入侵,但Bybit基础设施也不足以阻止最终相当简单的黑客攻击。在转移超过10亿美元的资金时,没有理由不在第二台隔离机器上验证消息完整性。

Mingdao表示,核心在于,大额资金签名交易应该由永久离线电脑生成。只要发起交易方多签人离线签名,再通过联网电脑广播,其它人怎么签,都不会有问题。全部多签人裸跑在联网电脑上,依靠联网网页生成交易,这冷钱包就变热钱包了。这不是safe的锅,毕竟它没托管钱。它只是不幸成了信任的中心点。

Vitalik也曾表示,他个人90%的资产都是用Safe多签保管。

Wintermute创始人表示,并不是说Bybit的安全措施完美无缺(看起来他们可能是使用SAF E协议的最大多签账户)。如果他们使用Fireblocks或Fordefi等解决方案,并结合其他措施,特别是在处理简单资金转移时,可能更合理。

阅读更多:

Bybit被盗近15亿美金人类历史上金额最大的盗窃案朝鲜黑客是如何做到的?

历史最大盗窃案第二日:Bybit自救与行业集体支援;朝鲜黑客将如何变现;反思当下的安全模式

吴说对话Bybit BEN、Shunyet:详解15亿美金被盗原因、救援进展、未来安排

文章从网络整理,文章内容不代表本站观点,转账请注明【蓑衣网】

本文链接:https://www.baoguzi.com/69789.html

大反转!Bybit 被盗 15 亿美金竟是 Safe 协议开发者被入侵 | 分享给朋友:
100元买比特币
1元买总统币
×