Jak Bybit stracił 1.400 miliarda dolarów w „niewidzialnym” ataku

Jak Bybit stracił 1.400 miliarda dolarów w „niewidzialnym” ataku

W piątek 21 lutego świat kryptowalut przeżył jeden z najważniejszych momentów w swojej historii: Bybit, jedna z największych platform na świecie, padła ofiarą bezprecedensowego ataku hakerskiego. 

Hakerzy z Bybit zdołali ukraść ponad 401.000 1.400 ETH, których wartość w momencie kradzieży szacowano na XNUMX miliarda dolarów. Eksperci ds. cyberbezpieczeństwa podkreślili, że ten atak łączył w sobie inżynieria społeczna, manipulacja interfejsem i wykorzystywanie luk w systemach bezpieczeństwa.

Do zdarzenia doszło podczas rutynowego transferu między zimny portfel Wielopodpis Ethereum i gorący portfel. Chociaż Bybit zapewnił, że środki klientów są bezpieczne i że platforma jest w stanie pokryć stratę, atak wywołał trzęsienie ziemi na rynku kryptowalut, po raz kolejny podając w wątpliwość bezpieczeństwo scentralizowanych platform.

Wyrafinowany atak: Jak hakerzy ominęli system bezpieczeństwa Bybit?

Atak na Bybit nie był atakiem konwencjonalnym. Według doniesień atakujący zastosowali kombinację zaawansowanych technik socjotechnicznych oraz manipulacji interfejsem, aby zinfiltrować i podszyć się pod systemy platformy. Kluczem do ataku był zimny portfel Ethereum z obsługą wielu podpisów, czyli system zaprojektowany tak, aby zapewnić maksymalne bezpieczeństwo poprzez wymaganie wielu podpisów do autoryzacji transakcji.

Hakerom udało się jednak zaprojektować fałszywy interfejs, który idealnie odzwierciedlał bezpieczną platformę zarządzania portfelem, z której korzysta Bybit. Ten interfejs wyświetlał zweryfikowane adresy i adresy URL, które umożliwiały dokonywanie transakcji wydawać się uzasadnionym. Jednak za tą warstwą autentyczności kryją się atakujący Zmieniono logikę leżącą u podstaw inteligentnego kontraktu.

Dzięki temu, gdy upoważnieni sygnatariusze zatwierdzili transakcję, byli przekonani, że wykonują rutynową operację. Jednakże zmodyfikowany kod złośliwy umożliwiło hakerom przekierowanie środków do nieznanego portfela. Ta metoda ataku, znana jako „maskowanie”, była tak skuteczna, że ​​systemy bezpieczeństwa Bybit nie wykryły żadnych anomalii, dopóki nie było za późno.

„Zimny ​​portfel ETH multisig firmy Bybit wykonał przelew na nasz gorący portfel około godziny temu. Wygląda na to, że ta konkretna transakcja została zmanipulowana, wszyscy sygnatariusze widzieli zamaskowany interfejs użytkownika, który pokazywał prawidłowy adres, a adres URL był bezpieczny”, zgłoszone Ben Zhou, dyrektor generalny platformy.

Dotkniętym problemem był portfel „bezpieczny”, czyli system wielopodpisowy powszechnie używany w projektach Web3 i DAO ze względu na wysoki poziom bezpieczeństwa. Konstrukcja z wieloma podpisami sprawia, że ​​portfele te są wyjątkowo odporne na ataki. Sukces ataku na Bybit jest zatem szczególnie niepokojący.

KUP BITCOINA

Los skradzionych środków

Po przelaniu środków na nieznany portfel hakerzy szybko zareagowali, aby zatrzeć ślad. Wstępna analiza kryminalistyczna wykazała, że ​​napastnicy podzielili 401.000 XNUMX ETH na wiele adresów, wykorzystując zdecentralizowane sieci i protokoły prywatności, aby ukryć swoje pochodzenie.

Według raportów firm takich jak Arkham Intelligence, fundusze zostały szybko sprzedane na zdecentralizowanych giełdach (DEX). Ponadto hakerzy stosowali techniki mieszania kryptowalut, aby ukryć ich pochodzenie.

Bybit poinformował, że współpracuje z firmami zajmującymi się bezpieczeństwem blockchain oraz władzami w celu śledzenia przepływu środków, ale jak dotąd nie odnotowano żadnych znaczących postępów w ich odzyskiwaniu. Tylko Tether, emitent stablecoina USDT, opublikował raport 181.000 XNUMX dolarów w funduszach powiązanych z hakowaniem zostało zamrożonych. Paolo Ardoino, dyrektor generalny firmy, stwierdził, że choć kwota ta nie jest aż tak znacząca, biorąc pod uwagę skalę ataku, podjęto wszelkie możliwe działania w celu odzyskania skradzionych środków. 

Zhou zapewnił, że otrzymał duże wsparcie od szerszej społeczności kryptowalutowej i potwierdził, że wypłaty nie zostały wstrzymane. „Od czasu włamania (10 godzin temu) Bybit odnotował najwyższą liczbę wypłat, jaką kiedykolwiek widzieliśmy. „Otrzymaliśmy w sumie ponad 350 tys. wniosków o wypłatę” – poinformował, zapewniając, że użytkownicy mogli wypłacić dowolną kwotę bez żadnych opóźnień w realizacji swoich wniosków. 

Grupa Lazarus stoi za atakiem na Bybit

Za atak na Bybit uważa się grupę Lazarus, sponsorowaną przez rząd Korei Północnej grupę hakerów, znaną z zaawansowanych operacji cybernetycznego szpiegostwa i ataków finansowych. Ekspert ds. analizy łańcucha bloków i cyberbezpieczeństwa ZACHXBT przedstawił szczegółowy raport, który wskazuje tę grupę cyberprzestępców jako odpowiedzialną za atak na giełdę, co po raz kolejny dowodzi ich zdolności do przeprowadzania wysoce skomplikowanych operacji.

źródło: X – @arkham

Atak na Bybit wstrząsnął fundamentami branży kryptowalut, przewyższając pod względem wartości nominalnej atak na platformę Mt Gox w 2014 r. i stawiając pytania o bezpieczeństwo systemów szyfrowania, które w normalnych warunkach uważane są za niezawodne. Chociaż Bybit zapewnił, że środki klientów nie zostały naruszone i że platforma będzie w stanie pokryć stratę, incydent ten wywołał falę masowych wypłat i kryzys zaufania.

KUP BITCOINA

Atak ten ujawnił również rosnącą wyrafinowaną naturę cyberprzestępców, którzy wykorzystują luki w zabezpieczeniach systemów sygnatur i interfejsów użytkownika. Eksperci ds. bezpieczeństwa ostrzegają, że tego typu ataki mogą stać się nowym standardem wśród grup hakerskich, zwłaszcza tych wspieranych przez państwo, takich jak Grupa Lazarus, która została powiązana z tym incydentem.

Inwestowanie w kryptoaktywa nie jest w pełni regulowane, może nie być odpowiednie dla inwestorów detalicznych ze względu na wysoką zmienność i istnieje ryzyko utraty wszystkich zainwestowanych kwot.