Bybit 도난 사건이 의혹의 반전을 맞이했다! Safe 공식 프론트가 범인인가?
文章 저자:0x9999in1,MetaEra
홍콩 시간 2월 27일 새벽, 역사상 최대 해킹 사건을 겪은 Bybit와 다중 서명 지갑을 포함한 Safe가 사고 조사 보고서를 발표했습니다. 이 보고서는 원래 더 상세한 조사 보고서였으나, 보고서에서는 이전의 초기 판단을 직접 뒤집고 Safe 공식 프론트엔드에 직접적인 책임을 지었습니다!
초기 판단:Bybit 세 명의 서명자 프론트엔드가 해킹당함
14억 달러의 암호화폐가 도난당한 날, Bybit, 체인 탐정 및 보안 전문가들의 종합 추론에 따르면 Bybit가 도난당한 주요 원인은 Bybit의 이더리움 콜드 월렛이 악의적인 계약 업그레이드로 인해 북한 해커 조직인 Lazarus Group에 의해 도난당했기 때문입니다. Bybit는 Safe 다중 서명 지갑과 하드웨어 콜드 월렛을 결합한 방식을 사용했으며, 이 방식은 3/3의 서명 기준을 설정하여 세 명의 개인 키 소유자가 모두 동시에 승인해야 자산 이동 작업을 수행할 수 있도록 했습니다. 따라서 해커는 3일 전에 백도어가 있는 악성 계약을 배포했으며, 서명자가 일상적인 작업을 수행할 때 해커는 정상적인 거래 요청을 그들이 미리 배포한 악성 계약으로 몰래 교체했습니다.
이로 인해 하나의 거대한 의문이 제기되었습니다: Bybit의 세 명의 서명자의 프론트엔드가 집단적으로 변조되었지만, 세 명의 서명자는 서로 다른 장소, 다른 장치, 다른 네트워크에 관련되어 있으며, 짧은 시간 내에 이 세 명의 서명자를 동시에 잠금 해제하는 것은 너무 어려운 일입니다!
Bybit CEO Ben Zhou가 X 라이브 방송에서 회상한 바에 따르면: 다중 서명 이체 시 그는 마지막 서명자였으며, 사용한 Ledger 장치에서 서명할 때 문제가 있었지만 주의를 기울이지 않았고, 서명할 때 도착 주소가 표시되지 않았습니다. 현재 총 4000건의 출금 거래가 처리 대기 상태에 있습니다.
조사 결과:악성 코드가 Safe 공식 프론트엔드에 주입됨
두 개의 사고 조사 보고서에서 북한 해커 조직 Lazarus Group이 Safe의 프론트엔드에 악성 코드를 주입했으며, SafeGlobal의 AWS S3 또는 CloudFront 계정/API 키가 유출되거나 도난당했다고 밝혔습니다. 그 결과, Safe의 서버가 해킹되어 웹페이지에 악성 코드가 삽입되었고, Bybit의 세 명의 서명자는 모두 Safe 공식 프론트엔드 웹페이지를 사용하여 서명 정보가 변조된 후 도난당했습니다.
이러한 결과는 Bybit의 콜드 월렛이 도난당할 가능성을 초래할 수 있지만, 누군가는 다음과 같은 의문을 제기했습니다: 많은 거래소가 Safe 다중 서명을 사용하고 있는데, 왜 그날 단지 Bybit만 해킹당했을까요? 진실은 해커가 Bybit의 EthereumMultisig 콜드 월렛을 목표로 삼았다는 것입니다. 기회는 단 한 번뿐이므로, 도난하려면 큰 금액을 도난해야 합니다.
Web3의 스마트 계약, Web2의 웹사이트 프론트엔드: 허접한 팀이 연극을 하다
어쩌면, 공식 프론트엔드 웹사이트조차 안전하지 않다는 것을 누가 상상할 수 있었을까요? 이는 Safe가 이미 안전하지 않다는 것을 의미하지 않습니다. 여기에는 몇 가지 차이가 있으며, Safe 자체의 스마트 계약에는 문제가 없고, 문제는 그 프론트엔드에 있습니다. Safe 프론트엔드는 Safe 팀에 의해 개발되었으며, AWS(아마존 클라우드)에 배포되었습니다. 프론트엔드 웹페이지는 결국 중앙 집중식 애플리케이션이므로 중앙 집중식 단일 점 위험이 존재합니다. 이렇게 보면, 탈중앙화된 세계에서 한 곳이라도 중앙 집중화되어 있다면 이러한 단일 점 위험이 존재하게 됩니다.
프로젝트 측과 일반 사용자로서, 이번 사건과 같은 부분 중앙 집중화로 인한 공격 문제를 어떻게 피할 수 있을까요? 트위터 KOL인 岳小鱼는 다음과 같은 조언을 주었습니다.
프로젝트 측은 세 가지 사항에 주의해야 합니다. 1. 대규모 자산은 여전히 하드웨어 지갑과 다중 서명 조합 방식을 사용해야 하지만, 하드웨어 지갑은 블라인드 서명 문제를 해결해야 하며, 각 서명자는 자신이 서명하는 내용을 충분히 이해해야 합니다. 2. 다중 검증을 수행해야 하며, 독립적인 제3자 검증자가 있는 것이 가장 좋습니다. 이렇게 해야 다중 서명 과정에서 동일한 문제로 인해 위험이 발생하지 않도록 할 수 있습니다. 예를 들어 이번 사건에서 다중 서명에 동일한 프론트엔드가 사용되었습니다. 3. 장기적으로는 모든 프로젝트 측의 모든 단계가 탈중앙화되도록 추진해야 하며, 예를 들어 프론트엔드는 탈중앙화된 프론트엔드 솔루션을 사용하고, 일부 탈중앙화된 저장소에 배포해야 합니다. 예를 들어 IPFS와 같은 곳에 배포해야 합니다.
일반 사용자에게는 가능한 한 중앙 집중식 거래 플랫폼을 사용하지 않는 것이 좋으며, 자금 분리를 잘하는 것이 매우 필요합니다. 거래소의 지갑 주소는 기본적으로 공개되어 있으며, 자금 흐름도 공개되어 있으므로, 공격을 위해 더 많은 자원을 투입하면 결국 공격당할 날이 올 것입니다. 그러므로 우리가 믿을 수 있는 것은 기술이지 "인간"이나 "플랫폼"이 아닙니다.
CZ:다섯 가지 의문으로 Safe의 조사 보고서에 의문을 제기하다
현재까지 Safe는 소셜 미디어에서 이번 Bybit 공격이 Safe {Wallet} 개발자의 장치를 해킹하여 이루어졌으며, 합법적인 거래로 위장한 악성 거래가 제출되었다고 발표했습니다.
Safe의 설명에 대해, Binance 창립자 CZ는 소셜 미디어에서 Safe가 발표한 사건 보고서가 문제를 은폐하기 위해 모호한 언어를 사용하고 있으며, 직접적으로 5가지 의문을 제기했습니다:
・「Safe {Wallet} 개발자의 기계를 파괴한다」는 것은 무엇을 의미합니까? 그들은 이 특정 기계를 어떻게 해킹했습니까? 사회 공학, 바이러스 등인가요?
・개발자 기계는 어떻게 「Bybit 운영 계정」에 접근했습니까? 일부 코드는 이 개발자 기계에서 직접 prod에 배포되었습니까?
・그들은 여러 서명자 중에서 Ledger 검증 단계를 어떻게 속였습니까? 블라인드 서명인가요? 아니면 서명자가 올바르게 검증하지 않았나요?
・14억 달러는 Safe가 관리하는 최대 주소인가요? 그들은 왜 다른 사람을 목표로 하지 않았나요?
・다른 「자체 관리, 다중 서명」 지갑 제공자와 사용자는 무엇을 배울 수 있습니까?
미완료
외부 보안 연구자들의 검토에서 Safe 스마트 계약이나 프론트엔드 및 서비스 소스 코드에서 어떤 취약점도 발견되지 않았습니다. 그러나 X 플랫폼 사용자 23pds(산哥)는 Safe의 GitHub 최신 코드 업데이트를 통해 흥미로운 프론트엔드 업데이트를 발견했다고 밝혔습니다…
현재 Bybit 도난 사건은 완전히 결론이 나지 않았지만, 경과와 결과는 점점 더 명확해지고 있으며, MetaEra는 계속해서 주목하고 실시간으로 업데이트할 것입니다.