1.4 亿美元 Bybit 被黑客攻击是否因疏忽造成?

一项取证调查显示,朝鲜拉撒路集团通过受攻击的Safe{Wallet}基础设施从Bybit窃取了超过1.4亿美元的ETH。Safe发布了一份事后调查报告,但币安前首席执行官赵长鹏却并不买账。
BSCN
2025 年 2 月 27 日
最近 Bybit 黑客攻击,导致超过 1.4 亿美元以太币引发争议,币安前首席执行官 赵长鹏(CZ) 批评 验尸报告 公布 保险箱{钱包}. CZ 将该报告标记为 模糊且不完整并表示未能就违规行为如何发生提供明确答案。
- 拉撒路集团臭名昭著的朝鲜黑客组织,据信策划了这次袭击 危害安全开发人员的机器. 黑客插入 恶意 JavaScript 代码 进入 SafeWallet 的 Amazon Web Services (AWS) 基础设施,欺骗 Bybit 的签名者批准欺诈交易。
外管局的调查结果:报告内容
外管局的取证报告得出结论,此次黑客攻击是通过 受损的开发者机器,允许攻击者提交 恶意交易提案。然而,报告指出,此次袭击 并非由于 Safe 的智能合约或前端服务存在漏洞.
外管局报告的要点:
- 此次袭击的目标是 Bybit 安全钱包 生活 受损的安全开发者机器.
- 提交了恶意交易,从 Bybit 的钱包中抽走了资金。
- 外部审计发现 Safe 的智能合约或源代码没有缺陷.
- 安全有 重新配置其基础设施、轮换凭证并增强安全性.
- 敦促用户锻炼 签署交易时要小心.
尽管采取了这些措施,CZ 不相信 并对Safe的解释提出了多重担忧。
赵长鹏的批评:问题多于答案
CZ 公开批评 该报告称 忽略了关键细节 并留下了许多关键问题未得到解答。在一份详细的回复中,他指出了几个 报告调查结果中的差距:
“危害安全开发者机器”是什么意思?
CZ 质疑黑客是如何获得这台机器的访问权限的—— 社会工程、恶意软件或其他漏洞?
开发者的机器是如何访问Bybit账户的?
是 从受感染的机器部署到生产环境的代码?
签名者 盲签交易或者 Ledger 的安全机制被绕过了?
为什么Bybit钱包会成为特别针对的目标?
如果 Bybit 的钱包持有 的美元1.4亿元那么,黑客为何没有针对其他钱包呢?
其他自托管多重签名钱包提供商可以学到什么教训?
CZ 呼吁 更高的透明度和更强大的安全协议 以防止类似的攻击。
Safe联合创始人回应
为了回应 CZ 的批评, 马丁·科珀曼, Gnosis 区块链网络 (开发了 Safe) 尝试 澄清此次袭击事件。他解释道:
- 界面被破坏不是 安全码 本身。
黑客 修改了界面 诱骗 Bybit 签署欺诈性交易。
恶意攻击是 专门设计 以 Bybit 的安全钱包为目标。
为了防止将来再次发生此类事件,Köppelmann 建议 改善,包括:
增强硬件设备上的交易验证.
SafeNet 简介,一项专业的共同签名服务,以增加额外的安全保障。
鼓励使用多个 Safe 接口 减少对单一接入点的依赖。
Sygnia 和 Verichains:他们的调查揭示了什么
为了获得独立的法医分析,Bybit 聘请了 Sygnia 和 Verichains两家领先的区块链安全公司。他们的调查得出结论, 根本原因是 Safe 基础设施中存在恶意 JavaScript 注入.
Sygnia 和 Verichains 的主要发现:
恶意 JavaScript 文件是在 19 年 2 月.
代码 专门针对 Bybit 的 Ethereum 多重签名冷钱包.
攻击者使用 社会工程学 以获得 SafeWallet 的 AWS 基础设施的访问权限。
两家公司均推荐 进一步调查 确认违规行为的全部范围。
Bybit的回应:迅速采取行动保护用户
尽管损失惨重,Bybit 补充用户资金 和 以最少的停机时间继续运行。为了满足提现需求,Bybit 从 Bitget 借入 40,000 ETH,目前已偿还。
Bybit 黑客攻击现已 加密货币历史上最大的漏洞之一,超越 2022 年 Ronin Network 黑客攻击和 2021 年 Poly Network 攻击. Lazarus 集团 此前被盗的数十亿美元 来自各种加密平台,通常使用 米米币 清洗被盗资金.
此次事件凸显 加密安全中持续存在的漏洞特别是在 自我保管和多重签名钱包。正如 CZ 指出的那样,该行业必须 从这些失败中吸取教训 并实施 加强安全措施 以防止未来的攻击。
与此同时,其他加密货币平台仍在遭受攻击。最近,香港加密货币企业家 Joe Zhou 报告了一起与币安相关的诈骗事件,黑客试图诱骗他将资金转入一个欺诈性钱包。