最大的加密交易所黑客事件是如何发生的:以太坊安全专家对拉扎鲁斯15亿美元Bybit攻击的看法

CN
Theblock
關注
20 小時前

在周五,朝鲜国家支持的精英黑客组织Lazarus实施了有史以来对集中式加密交易所最大的攻击,从Bybit盗取了超过15亿美元的ETH和衍生ETH代币。现在,在攻击发生几个小时后,以太坊安全研究人员正在努力发现事件是如何发生的,以及是否还有其他人面临风险。

在确认其交易所被黑客攻击的帖子中,首席执行官Ben Zhou指出,攻击者获得了对Bybit以太坊冷钱包的访问权限。具体是如何发生的可能会对整个行业产生影响。

根据攻击后不久发布的事后分析,Bybit首次意识到可疑活动是在一次之前宣布的“例行”转账中,从其一个多签名冷钱包转移到热钱包。

“遗憾的是,该交易被一个复杂的攻击操控,改变了智能合约逻辑并掩盖了签名界面,使攻击者能够控制ETH冷钱包,”该公司写道。“因此,超过400,000 ETH和价值超过15亿美元的stETH被转移到一个未识别的地址。”

从那里开始,正如Lazarus常做的那样,黑客将资金分割成三个独立的分发钱包,然后进一步分散到数十个额外地址。总共,他们抽走了401,347 ETH,价值11.2亿美元,90,376 stETH,价值2.5316亿美元,15,000 cmETH,价值441.3万美元,以及8,000 mETH,价值2300万美元——并通过去中心化交易所将这些代币合并为ETH。

Bybit指出,该交易所正在调查问题的“根本原因”,并“特别关注”Safe{Wallet}中的潜在漏洞,这是数百个其他协议和交易所用来通过增加批准交易所需的签名者数量来提高安全性的自我保管多签名钱包。

根据事后分析,Bybit的安全团队声称Safe平台“可能在交易过程中被利用。”在黑客攻击约一个小时后,Zhou在一条已删除的X帖子中表示,他希望与Safe的某些人取得联系。

在X上,Safe——一个于2022年从Gnosis分出的团队——确认它正在“与Bybit密切合作,进行持续调查。”它还指出,“出于谨慎考虑”,Safe{Wallet}将暂时暂停“某些功能。”

“出于安全原因,我们不会具体说明,”一名团队成员在被问及暂停了哪些功能时告诉The Block。尽管该项目的前端网站目前无法使用,但Safe表示尚未“发现官方Safe前端被攻破的证据。”该协议在尝试与其后端交互时还显示了503错误消息——表示服务器宕机。

“调查仍在进行中,但根据初步评估,这种可能性非常小。除了Safe调查团队外,以太坊安全团队在ETHSecurity社区中也认为这种可能性非常小,”他继续说道。

确实,以太坊安全研究人员之间越来越达成共识,认为Safe是安全的,而Lazarus找到了感染Bybit多签名签署者设备的方法。

“SEAL正在与Safe团队密切合作。没有迹象表明他们或他们的任何基础设施被攻破,但我们显然会确保万无一失,”以太坊最大钱包MetaMask的安全负责人Taylor Moynahan在一条直接消息中告诉The Block。

SEAL 911是一个自组织的“白帽”团队,研究漏洞并在攻击后追踪资金。他们提供一个Telegram机器人,用户可以在其中报告违规行为并与SEAL的快速反应团队取得联系,通常被称为“战情室”。

“这很可能是一个被感染的机器,攻击者能够拦截并显示一个假冒的Safe页面,以便他们签署与所显示内容不同的东西,”以太坊安全协议Phalanx的匿名创始人Odysseus在一条直接消息中说。“他们利用了硬件钱包不显示已签署操作而仅显示签名哈希的事实。”

简单来说,Lazarus通过某种方式,无论是通过网络钓鱼、恶意软件感染还是有缺陷的Chrome插件,能够在多签名持有者面前放置一个屏幕,使他们看起来像是在与一个熟悉的平台互动,而实际上这是一个后门,用于抽走他们的资金。

“我能解释的最好方式是,你在屏幕上看到的像素来自其他地方,”Moynahan说。“也许是你的硬盘,也许是一个网站,也许是某个服务器。通过妥协用户的设备、网站或服务器,他们可以让像素显示出与幕后发生的事情不符的内容。”

虽然研究人员尚不清楚恶意载荷是如何传递的(在这个交易哈希中),但有一些间接证据表明这可能是一起内部作案。首先,为了让Lazarus控制冷钱包,他们必须识别每个多签名签署者,感染他们每个设备的恶意软件,并欺骗每个用户以为他们正在签署一个不同的、合法的交易——而这一切都没有引起注意。

近年来,人们对加密货币和其他科技公司在不知情的情况下雇佣朝鲜开发者的风险越来越关注。Lazarus尤其擅长在组织内部植入内鬼

虽然这一切都是推测,Odysseus指出,Bybit攻击遵循了至少两个其他近期加密攻击的相似模式——2024年10月的5000万美元Radiant黑客攻击和去年7月的2.3亿美元WazirX攻击。

在12月,Radiant Capital团队确认一名伪装成前承包商的朝鲜黑客通过Telegram发送了一个恶意zip文件,使他们能够进入系统。在攻击当天,开发者的受损笔记本电脑错误地显示他们的Ledger和Trezor硬件设备正在与一个熟悉的Safe{Wallet}前端互动,而恶意交易则在后台被签署。

这种“盲签名”——使得用户实际上与什么互动变得难以知晓——启用了transferOwnership操作,使黑客获得了整个多签名的控制权。这使他们能够更新借贷池合约,并从Binance智能合约和Arbitrum链中抽走5000万美元。

与Radiant攻击类似,Lazarus显然在两天前使用代理地址对Bybit攻击进行了干跑。Moynahan指出,他们也可能“收集”了签名,使他们能够通过提前在他们的钱包中构建交易,以更高的精确度实施这一特定黑客攻击。

特别是,一位名为pcaversaccio的研究者指出,Lazarus用一个后门替换了Bybit的Safe实现,使用了一个名为“delegatecall”的以太坊函数——这是一个低级命令,允许一个智能合约运行另一个合约的代码,旨在更新合约,但也常常被黑客滥用。Lazarus的代码随后重写了原始合约内存的关键部分,使他们获得了控制权。

“无论如何,这都不是一个聪明的脚本,”Moynahan说。“这是为这个特定黑客攻击和这些特定签署者设计的定制恶意软件。”

尽管Bybit首席执行官周可能在暗示Safe存在漏洞时有所夸大,但调查攻击是如何发生的仍然很重要。根据Safe的说法,团队本可以采取某些措施来防止此次攻击。具体来说,他们可以在其Safe钱包上启用时间锁,这将延迟任何可能的重新配置。

Odysseus指出,如果交易是在连接互联网的笔记本电脑或手机上签署的,那么硬件钱包就毫无意义。

“这些都是高度针对性的攻击,因此一般来说,如果设备(电脑/手机)被妥协,那么除了从未联网且未被妥协的机器上签署外,几乎没有人能做什么,”他说。

这一观点得到了安全解决方案Blockaid创始人Ido Ben Natan的呼应,他指出,利用盲签名和恶意软件的攻击可能是加密领域增长最快的威胁。

“公司需要明白,这不是另一起操作错误的案例——这是一次先进的、针对性的攻击,对消费者和组织都是一种威胁,”他说。“问题在于,即使有最好的密钥管理解决方案,今天大多数签署过程仍然委托给与dApp互动的软件界面。”

更糟糕的是,虽然一些加密攻击理论上使整个行业更安全——因为它们像“百万美元漏洞赏金”一样,揭示了可以在其他地方修补的漏洞——但这些类型的攻击实际上并没有对朝鲜的钱包背后产生任何贡献。它们很难预见,并且可能已经在其他地方被策划。

Moynahan指出,“任何签署数百万或数十亿美元多签名的人都面临风险。”那么,如果每个平台都是目标,用户该怎么办?

“不要依赖任何人不被感染恶意软件,”她补充道。“他们会被感染恶意软件。他们确实会被感染恶意软件。每天都在发生。”

免责声明:The Block是一个独立的媒体机构,提供新闻、研究和数据。截至2023年11月,Foresight Ventures是The Block的主要投资者。Foresight Ventures还投资于加密领域的其他公司。加密交易所Bitget是Foresight Ventures的主要有限合伙人。The Block继续独立运营,提供关于加密行业的客观、有影响力和及时的信息。以下是我们当前的财务披露

© 2025 The Block。保留所有权利。本文仅供信息参考。并不提供或意图作为法律、税务、投资、财务或其他建议。

免责声明:本文章仅代表作者个人观点,不代表本平台的立场和观点。本文章仅供信息分享,不构成对任何人的任何投资建议。用户与作者之间的任何争议,与本平台无关。如网页中刊载的文章或图片涉及侵权,请提供相关的权利证明和身份证明发送邮件到support@aicoin.com,本平台相关工作人员将会进行核查。

分享至:
APP下載

X

Telegram

Facebook

Reddit

複製鏈接