Safe

Hasu는 Safe를 변호하며 논란을 일으켰고, Wintermute 창립자는 그의 발언이 사실을 왜곡했다고 주장했다

ChainCatcher 메시지에 따르면, Safe 투자자 Hasu는 소셜 미디어에 글을 올리며 이번 Bybit 해킹 사건이 Bybit 인프라가 아닌 Safe 프론트엔드 때문이라고 밝혔지만, Bybit의 인프라 또한 이렇게 간단한 해킹 공격을 모니터링할 수 없다는 점을 지적했습니다. 자금 이동이 10억 달러를 초과할 때, 두 번째 오프라인 머신에서 메시지의 무결성을 검증하지 않는 것은 이유가 없습니다. 여기서 책임을 SAFE가 아닌 Bybit에 돌린다면, 완전히 잘못된 교훈을 얻는 것입니다.이에 대해 Wintermute 창립자 wishfulcynic.eth는 그의 발언이 다소 혼란을 주고 사실을 왜곡하고 있다고 응답했습니다(가스등 효과).Hasu는 자신의 일련의 댓글에 대해 사건에서 Safe의 잘못 여부를 평가하는 것은 매우 어려운 일이라고 반박했습니다(자신이 Safe의 투자자라는 이유가 아닙니다). Safe는 중앙 집중식 프론트엔드를 통해 해결책을 제공했지만, 이를 전적으로 의존해서는 안 됩니다. 그는 Safe의 가장 큰 문제는 대규모 자금 고객과 협력하여 보안 교육을 제공하지 않은 것이라고 생각하며, Safe 개발자의 장비가 해킹당한 것도 문제 중 하나지만, 그로부터 교훈을 얻는 것이 더 중요하다고 강조했습니다.

Safe:개발자 머신이 해킹당해 Bybit가 도난당했으며, 계약 및 프론트엔드 코드에는 취약점이 없습니다

ChainCatcher 메시지, Safe는 X 플랫폼에 Bybit의 해킹 포렌식 보고서에 대한 응답을 게시하며, Lazarus Group이 Bybit에 대한 표적 공격을 감행한 것에 대한 포렌식 검토 결과, Bybit Safe에 대한 공격은 손상된 Safe{Wallet} 개발자 기계를 통해 이루어졌으며, 이로 인해 위장된 악성 거래가 발생했다고 밝혔습니다.Lazarus는 정부 지원을 받는 북한 해커 조직으로, 개발자 자격 증명에 대한 복잡한 사회 공학 공격으로 유명하며, 때때로 제로데이 취약점을 결합하기도 합니다. 외부 보안 연구자들의 포렌식 검토 결과, Safe 스마트 계약이나 프론트엔드 및 서비스의 소스 코드에 취약점이 존재하지 않는 것으로 나타났습니다.최근 사건 발생 후, Safe{Wallet} 팀은 철저한 조사를 진행하였으며, 현재 이더리움 메인넷에서 Safe{Wallet}을 단계적으로 복구하였습니다. Safe{Wallet} 팀은 모든 인프라를 완전히 재구성하고 재구성하였으며, 모든 자격 증명을 교체하여 공격 매개체를 완전히 제거했습니다.조사의 최종 결과가 발표된 후, Safe{Wallet} 팀은 전체 사후 분석을 발표할 예정입니다. Safe{Wallet} 프론트엔드는 여전히 운영 중이며, 추가적인 보안 조치를 취했습니다. 그러나 사용자는 거래 서명 시 각별히 주의하고 경계를 유지해야 합니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축