事態反轉,Bybit 被盜 15 億美金竟是 Safe 協議開發者被入侵

吳說區塊鏈
2025-02-27 09:23:44
收藏
Lazarus 是一個受政府支持的朝鮮黑客組織,以對開發人員憑證進行複雜的社會工程攻擊而聞名,有時還會結合零日漏洞。

作者:吳說區塊鏈

在外界普遍疑惑 Bybit 如何多個簽名人都被攻破的情況下,2 月 26 日晚間 Bybit 與 Safe 同時發布了公告。

Safe 表示,對 Lazarus Group 對 Bybit 發起的針對性攻擊的取證審查得出結論,此次針對 Bybit Safe 的攻擊是通過被入侵的 Safe{Wallet} 開發人員機器實現的,從而導致偽裝的惡意交易。Lazarus 是一個受政府支持的朝鮮黑客組織,以對開發人員憑證進行複雜的社會工程攻擊而聞名,有時還會結合零日漏洞。

外部安全研究人員的取證審查並未表明 Safe 智能合約或前端和服務的源代碼中存在任何漏洞。在最近的事件發生後,Safe{Wallet} 團隊進行了徹底的調查,並分階段恢復了以太坊主網上的 Safe{Wallet}。Safe{Wallet} 團隊已完全重建、重新配置了所有基礎設施,並輪換了所有憑證,確保完全消除了攻擊媒介。等待調查的最終結果後,Safe{Wallet} 團隊將發布完整的事後分析。

Safe{Wallet}前端仍在運行,並採取了額外的安全措施。但是,使用者在簽署交易時需要格外小心並保持警惕。

Bybit 表示:

攻擊時間:惡意代碼於 2025 年 2 月 19 日被注入到 Safe{Wallet} 的 AWS S3 存儲桶中,並在 2025 年 2 月 21 日 Bybit 執行 multisig 交易時觸發,導致資金被盜。

攻擊方法:攻擊者通過篡改 Safe{Wallet} 的前端 JavaScript 文件,注入惡意代碼,修改 Bybit 的 multisig 交易,將資金重定向到攻擊者地址。

攻擊目標:惡意代碼專門針對 Bybit 的 multisig 冷錢包地址及一個測試地址,僅在特定條件下激活。攻擊後操作:惡意交易執行後約兩分鐘,攻擊者從 AWS S3 存儲桶中移除惡意代碼,以掩蓋痕跡。

調查結論:攻擊源自 Safe{Wallet} 的 AWS 基礎設施(可能是 S3 CloudFront 賬戶/API Key 泄露或被入侵),Bybit 自身基礎設施未被攻擊。

Safe 多簽錢包是一種基於區塊鏈智能合約的加密貨幣錢包,通過多重簽名(Multisig)機制管理資產。它的核心是要求多個預定義簽名者(比如 3 個中的 2 個,或 5 個中的 3 個,稱為 M/N 機制)共同授權才能執行交易。錢包本身是一個部署在區塊鏈上的合約,記錄所有者地址和簽名閾值,交易需收集足夠簽名後由合約驗證並執行。它的技術原理依賴椭圓曲線數字簽名算法(ECDSA),簽名者用私鑰對交易簽名,合約通過公鑰驗證。交易提案先存儲在合約中,收集簽名後提交區塊鏈執行,支持靈活擴展如賬戶恢復功能。

Polygon Mudit Gupta 質疑,為什麼一名開發人員一開始就有權更改 Safe 生產網站上的內容?此外為什麼沒有對更改進行監控?

幣安創始人 CZ 表示,我通常不會批評其他行業參與者,但 Safe 在使用模糊的語言來掩蓋問題。"入侵 Safe {Wallet} 開發人員機器"是什麼意思?他們是如何入侵這台特定機器的?是社會工程學、病毒等嗎?開發人員機器如何訪問"由 Bybit 運營的賬戶"?一些代碼從這台開發人員機器直接部署到生產環境中?他們是如何欺騙多個簽名者的 Ledger 驗證步驟的?是盲簽嗎?還是簽名者沒有正確驗證?14 億美元是使用 Safe 管理的最大地址嗎?他們為什麼不針對其他人?其他"自我托管、多重簽名"錢包提供商和使用者可以從中學到什麼教訓?此外 CZ 否認幣安也使用了 Safe 保存資產。

慢霧餘弦表示,Safe 確實智能合約部分沒問題(鏈上很容易驗證),但前端被篡改偽造達到欺騙效果。至於為什麼被篡改,等 Safe 官方的細節披露。Safe 算是一種安全基礎設施,理論上所有用這個多簽錢包的人都可能會類似 Bybit 這樣被盜。細思恐極的是,所有其它帶前端、API 等用戶交互服務的都可能會有這種風險。這也是一種經典的供應鏈攻擊。巨額/大額資產的安全管理模型需要有一次大升級。如果 Safe 前端做了基本的 SRI 驗證,即使這個 js 被改了,也不會出事。餘弦表示,如果那個 safe 的 dev 就是朝鮮特工,他也不會感到意外。

GCC 主理人康斯坦丁表示,這對行業是重大打擊,所謂去中心化的公共物品,單點風險甚至在幾個普通的合約前端開發人員上,幾乎毫無安全性可言。除了 safe 之外,還有一大堆 web3 開源 dependency 都存在類似供應鏈攻擊的風險,它們不僅風控薄弱,還嚴重依賴傳統互聯網基建來保障安全。

Hasu 表示,雖然 Safe 前端而非 Bybit 基礎設施遭到入侵,但 Bybit 基礎設施也不足以阻止最終相當簡單的黑客攻擊。在轉移超過 10 億美元的資金時,沒有理由不在第二台隔離機器上驗證消息完整性。

Mingdao 表示,核心在於,大額資金簽名交易應該由永久離線電腦生成。只要發起交易方多簽人離線簽名,再通過聯網電腦廣播,其它人怎麼簽,都不會有問題。全部多簽人裸跑在聯網電腦上,依靠聯網網頁生成交易,這冷錢包就變熱錢包了。這不是safe的鍋,畢竟它沒托管錢。它只是不幸成了信任的中心點。

Vitalik 也曾表示,他個人 90% 的資產都是用 Safe 多簽保管。

Wintermute 創始人表示,並不是說 Bybit 的安全措施完美無缺(看起來他們可能是使用 SAF E 協議的最大多簽賬戶)。如果他們使用 Fireblocks 或 Fordefi 等解決方案,並結合其他措施,特別是在處理簡單資金轉移時,可能更合理。

鏈捕手ChainCatcher提醒,請廣大讀者理性看待區塊鏈,切實提高風險意識,警惕各類虛擬代幣發行與炒作,站內所有內容僅係市場信息或相關方觀點,不構成任何形式投資建議。如發現站內內容含敏感信息,可點擊“舉報”,我們會及時處理。
ChainCatcher 與創新者共建Web3世界