SAF

HasuはSafeの弁護をし、Wintermuteの創設者はその発言が事実を歪めていると述べた。

ChainCatcher のメッセージによると、Safe の投資家 Hasu はソーシャルメディアで、今回の Bybit の盗難は Safe のフロントエンドによるものであり、Bybit のインフラが侵害されたわけではないが、Bybit のインフラもこのような単純なハッキング攻撃を監視するには不十分であると述べています。資金移動が 10 億ドルを超える場合、第二のオフラインマシンでメッセージの完全性を確認しない理由はありません。ここで責任を SAFE に帰するのではなく Bybit に帰するなら、完全に誤った教訓を得ることになります。これに対し、Wintermute の創設者 wishfulcynic.eth は、その発言が少し混乱を招き、事実を歪めていると反応しました(ガスライティング効果)。Hasu はその一連のコメントに反論し、事件において Safe に過失があるかどうかを評価することは非常に難しいことであると述べています(自分が Safe の投資者であるからではありません)。Safe は中央集権的なフロントエンドを通じて解決策を提供していますが、完全にそれに依存すべきではありません。彼は、Safe の最大の問題は大口資金の顧客と協力し、安全教育を行わなかったことであり、Safe の開発者のデバイスが侵害されたことも問題の一つですが、そこから教訓を得ることがより重要であると考えています。

赵長鵬:Safeの事件報告の用語が曖昧で、いくつかの問題がまだ明確に説明されていない。

ChainCatcher のメッセージ、バイナンスの創設者である赵长鹏が投稿し、通常は他の業界の参加者を批判しないが、Safe が発表した事件報告は問題を隠すために曖昧な言葉を使用していると述べています。読んだ後、問題は答えよりも多く、今のところ考えられる問題は以下の通りです:---「Safe {Wallet} 開発者のマシンを破壊する」とはどういう意味ですか?彼らはどのようにこの特定のマシンをハッキングしたのですか?社会工学、ウイルスなどですか?---開発者のマシンは「Bybit が運営するアカウント」にどのようにアクセスするのですか?いくつかのコードはこの開発者のマシンから直接 prod にデプロイされるのですか?---彼らはどのように複数の署名者の中で Ledger の検証ステップを欺いたのですか?ブラインド署名ですか?それとも署名者が正しく検証しなかったのですか?---14 億ドルは Safe によって管理されている最大のアドレスですか?彼らはなぜ他の人をターゲットにしないのですか?---他の「自己管理、多署名」ウォレットプロバイダーやユーザーは何を学ぶことができますか?

Safe:開発者のマシンが侵入され、Bybitが盗まれたが、契約とフロントエンドコードには脆弱性はない。

ChainCatcher のメッセージによると、Safe は X プラットフォームで Bybit のハッキングフォレンジックレポートに対する声明を発表し、Lazarus Group による Bybit への標的攻撃に関するフォレンジック調査の結果、この Bybit Safe に対する攻撃は損傷を受けた Safe{Wallet} 開発者のマシンを通じて実行されたものであり、偽装された悪意のある取引を引き起こしたと結論付けました。Lazarus は、開発者の認証情報に対する複雑なソーシャルエンジニアリング攻撃で知られる政府支援の北朝鮮のハッカー組織であり、時にはゼロデイ脆弱性を組み合わせることもあります。外部のセキュリティ研究者によるフォレンジック調査では、Safe スマートコントラクトやフロントエンドおよびサービスのソースコードに脆弱性が存在することは示されませんでした。最近の事件の発生後、Safe{Wallet} チームは徹底的な調査を行い、段階的にイーサリアムメインネット上で Safe{Wallet} を復元しました。Safe{Wallet} チームはすべてのインフラを完全に再構築・再設定し、すべての認証情報をローテーションして、攻撃の媒介を完全に排除しました。調査の最終結果が出た後、Safe{Wallet} チームは完全な事後分析を発表します。Safe{Wallet} フロントエンドは引き続き稼働しており、追加のセキュリティ対策が講じられています。しかし、ユーザーは取引に署名する際に特に注意を払い、警戒を怠らないようにする必要があります。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する