Análise do grande roubo de fundos da Carteira fria Bybit
No dia 21 de fevereiro de 2025, a carteira fria de Ethereum de uma conhecida plataforma de negociação sofreu um grave incidente de segurança, resultando em uma perda de ativos de cerca de 1,46 mil milhões de dólares, tornando-se um dos maiores acidentes de segurança na história da Web3.0.
Resumo do evento
Às 14:16:11 UTC do mesmo dia, o atacante, através de um ataque de phishing cuidadosamente planejado, conseguiu induzir o signatário da carteira fria a assinar uma transação maliciosa. Esta transação foi disfarçada como uma operação comum, mas na realidade substituiu o contrato de implementação da carteira multi-assinatura Safe por um contrato malicioso contendo uma porta dos fundos. O atacante, em seguida, explorou essa porta dos fundos para transferir uma grande quantidade de ativos da carteira.
Detalhes do ataque
Preparação do ataque: O atacante implantou dois contratos maliciosos três dias antes, contendo uma porta dos fundos para transferência de fundos e a capacidade de modificar os slots de armazenamento.
Assinatura enganosa: O atacante conseguiu induzir todos os três proprietários da carteira multi-assinatura a assinar uma transação que parecia normal, mas que era na verdade maliciosa.
Atualização do contrato: ao executar a operação deleGatecall, o atacante modifica o endereço do contrato de implementação do Safe (masterCopy) para um endereço de contrato malicioso.
Roubo de fundos: Usando as funções sweepETH() e sweepERC20() no contrato malicioso atualizado, o atacante transferiu todos os ativos da Carteira fria.
Análise de Vulnerabilidades
A falha central deste incidente reside em um ataque de engenharia social bem-sucedido. O atacante, através de uma interface cuidadosamente projetada, fez com que as transações na Safe{Wallet} aparecessem como operações normais, enquanto os dados enviados para a Carteira fria haviam sido manipulados. O signatário não verificou novamente os detalhes da transação no dispositivo de hardware, o que levou ao sucesso do ataque.
Análises indicam que este ataque pode ter sido planeado e executado por um conhecido grupo de hackers, e a sua abordagem é semelhante a outros recentes incidentes de roubo de ativos de alto valor.
Lições aprendidas
Reforçar a segurança dos dispositivos: adotar políticas de segurança de ponto final rigorosas, utilizando dispositivos de assinatura dedicados e sistemas operativos temporários.
Aumentar a consciência de segurança: realizar simulações de ataques de phishing e exercícios de ataque e defesa da equipe vermelha regularmente.
Evite a assinatura cega: verifique cuidadosamente os detalhes de cada transação na carteira de hardware.
Validação múltipla: use simulação de transação e mecanismo de validação em dois dispositivos.
Atenção a anomalias: se detectar qualquer anomalia, interrompa imediatamente a transação e inicie uma investigação.
Este incidente destaca novamente os desafios de segurança enfrentados no campo do Web3.0, especialmente os ataques sistemáticos direcionados a alvos de alto valor. À medida que as técnicas de ataque continuam a evoluir, as plataformas de negociação e as instituições Web3.0 precisam melhorar de forma abrangente os níveis de proteção de segurança para enfrentar as ameaças externas cada vez mais complexas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
18 Curtidas
Recompensa
18
8
Compartilhar
Comentário
0/400
SerumSurfer
· 10h atrás
Blind signing é um imposto de inteligência.
Ver originalResponder0
SleepTrader
· 18h atrás
A grande novidade na blockchain chegou
Ver originalResponder0
GateUser-c802f0e8
· 18h atrás
Outra vez é a culpa da assinatura cega!
Ver originalResponder0
MrRightClick
· 18h atrás
Mais uma falha grave, estou impressionado.
Ver originalResponder0
WhaleMinion
· 18h atrás
É melhor ir direto ao banco
Ver originalResponder0
JustHereForAirdrops
· 18h atrás
idiotas遭殃又一年
Ver originalResponder0
Layer2Arbitrageur
· 18h atrás
ngmi com essa validação de sig de nível lixo. literalmente queimando dinheiro sem multi-sig smh
Roubo de 1,46 bilhões de dólares: Análise e lições de um grande incidente de segurança da Carteira fria
Análise do grande roubo de fundos da Carteira fria Bybit
No dia 21 de fevereiro de 2025, a carteira fria de Ethereum de uma conhecida plataforma de negociação sofreu um grave incidente de segurança, resultando em uma perda de ativos de cerca de 1,46 mil milhões de dólares, tornando-se um dos maiores acidentes de segurança na história da Web3.0.
Resumo do evento
Às 14:16:11 UTC do mesmo dia, o atacante, através de um ataque de phishing cuidadosamente planejado, conseguiu induzir o signatário da carteira fria a assinar uma transação maliciosa. Esta transação foi disfarçada como uma operação comum, mas na realidade substituiu o contrato de implementação da carteira multi-assinatura Safe por um contrato malicioso contendo uma porta dos fundos. O atacante, em seguida, explorou essa porta dos fundos para transferir uma grande quantidade de ativos da carteira.
Detalhes do ataque
Preparação do ataque: O atacante implantou dois contratos maliciosos três dias antes, contendo uma porta dos fundos para transferência de fundos e a capacidade de modificar os slots de armazenamento.
Assinatura enganosa: O atacante conseguiu induzir todos os três proprietários da carteira multi-assinatura a assinar uma transação que parecia normal, mas que era na verdade maliciosa.
Atualização do contrato: ao executar a operação deleGatecall, o atacante modifica o endereço do contrato de implementação do Safe (masterCopy) para um endereço de contrato malicioso.
Roubo de fundos: Usando as funções sweepETH() e sweepERC20() no contrato malicioso atualizado, o atacante transferiu todos os ativos da Carteira fria.
Análise de Vulnerabilidades
A falha central deste incidente reside em um ataque de engenharia social bem-sucedido. O atacante, através de uma interface cuidadosamente projetada, fez com que as transações na Safe{Wallet} aparecessem como operações normais, enquanto os dados enviados para a Carteira fria haviam sido manipulados. O signatário não verificou novamente os detalhes da transação no dispositivo de hardware, o que levou ao sucesso do ataque.
Análises indicam que este ataque pode ter sido planeado e executado por um conhecido grupo de hackers, e a sua abordagem é semelhante a outros recentes incidentes de roubo de ativos de alto valor.
Lições aprendidas
Reforçar a segurança dos dispositivos: adotar políticas de segurança de ponto final rigorosas, utilizando dispositivos de assinatura dedicados e sistemas operativos temporários.
Aumentar a consciência de segurança: realizar simulações de ataques de phishing e exercícios de ataque e defesa da equipe vermelha regularmente.
Evite a assinatura cega: verifique cuidadosamente os detalhes de cada transação na carteira de hardware.
Validação múltipla: use simulação de transação e mecanismo de validação em dois dispositivos.
Atenção a anomalias: se detectar qualquer anomalia, interrompa imediatamente a transação e inicie uma investigação.
Este incidente destaca novamente os desafios de segurança enfrentados no campo do Web3.0, especialmente os ataques sistemáticos direcionados a alvos de alto valor. À medida que as técnicas de ataque continuam a evoluir, as plataformas de negociação e as instituições Web3.0 precisam melhorar de forma abrangente os níveis de proteção de segurança para enfrentar as ameaças externas cada vez mais complexas.