Рекордные 1,46 миллиарда долларов украдено: анализ и выводы крупного инцидента с безопасностью холодного кошелька

robot
Генерация тезисов в процессе

Анализ инцидента с крупной кражей средств из Холодного кошелька Bybit

21 февраля 2025 года на одной из известных торговых платформ произошел серьезный инцидент безопасности с холодным кошельком Ethereum, что привело к потере активов примерно на 1,46 миллиарда долларов, став одним из крупнейших инцидентов безопасности в истории Web3.0.

Технический анализ инцидента с кражей на Bybit: вторжение устройства может быть ключевым фактором

Обзор события

В тот же день в 14:16:11 по UTC злоумышленник с помощью тщательно продуманной фишинговой атаки успешно заставил подписчика Холодного кошелька подписать вредоносную транзакцию. Эта транзакция была замаскирована под обычную операцию, но на самом деле заменила контракт реализации многоподписного Кошелька Safe на вредоносный контракт с закладкой. Затем злоумышленник воспользовался этой закладкой для перемещения значительных активов из кошелька.

Технический анализ инцидента с кражей на Bybit: вторжение устройства может быть ключевым фактором

Детали атаки

  1. Подготовка к атаке: злоумышленник заранее за три дня развернул два вредоносных контракта, содержащих функции для обхода перевода средств и изменения слотов хранения.

  2. Обман подписи: злоумышленник успешно заставил всех владельцев трехкратного кошелька подписать транзакцию, которая выглядела нормальной, но на самом деле была злонамеренной.

  3. Обновление контракта: выполняя операцию deleGatecall, злоумышленник изменяет адрес контракта реализации Safe (masterCopy) на адрес вредоносного контракта.

  4. Кража средств: Используя обновленный вредоносный контракт с функциями sweepETH() и sweepERC20(), злоумышленник перенес все активы из холодного кошелька.

Технический анализ инцидента с кражей Bybit: вторжение устройства может быть ключевым фактором

Анализ уязвимостей

Суть уязвимости этого инцидента заключается в успешной социальной инженерии. Злоумышленники с помощью тщательно разработанного интерфейса заставили транзакции на Safe{Wallet} выглядеть как обычные операции, в то время как данные, отправленные в холодный кошелек, были подделаны. Подписывающий не проверил детали транзакции повторно на аппаратном устройстве, что в конечном итоге привело к успеху атаки.

Анализ показывает, что данная атака, возможно, была спланирована и осуществлена известной хакерской организацией, и ее методы схожи с недавними случаями кражи крупных активов.

Технический анализ инцидента с кражей на Bybit: вторжение в устройство может быть ключевым фактором

Уроки и выводы

  1. Укрепление безопасности устройств: применение строгих политик безопасности конечных точек, использование специализированных устройств для подписания и временных операционных систем.

  2. Повышение осведомленности о безопасности: регулярно проводить симуляции фишинга и учения красной команды.

  3. Избегайте слепого подписания: внимательно проверяйте подробности каждой транзакции на аппаратном кошельке.

  4. Многофакторная проверка: использование симуляции транзакций и механизма двойной проверки устройства.

  5. Будьте внимательны к аномалиям: при обнаружении любых аномалий немедленно прекратите交易 и начните расследование.

Технический анализ инцидента с Bybit: вторжение в устройство может быть ключевым фактором

Этот инцидент вновь подчеркивает безопасность, с которой сталкивается область Web3.0, особенно систематические атаки на высокоценные цели. С учетом постоянной эволюции методов атак, торговые платформы и учреждения Web3.0 необходимо全面 повысить уровень безопасности, чтобы справиться с все более сложными внешними угрозами.

Технический анализ инцидента с кражей Bybit: вторжение в устройство может быть ключевым фактором

Технический анализ инцидента с кражей Bybit: вторжение устройства может быть ключевым фактором

Технический анализ кражи на Bybit: вторжение устройств может быть ключевым фактором

SAFE5.73%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 8
  • Поделиться
комментарий
0/400
SerumSurfervip
· 10ч назад
Слепая подпись — это налог на интеллект.
Посмотреть ОригиналОтветить0
SleepTradervip
· 18ч назад
На цепочке появился большой арбуз
Посмотреть ОригиналОтветить0
GateUser-c802f0e8vip
· 18ч назад
Снова вина слепой подписи!
Посмотреть ОригиналОтветить0
MrRightClickvip
· 18ч назад
Ещё один серьёзный сбой, просто поражает.
Посмотреть ОригиналОтветить0
WhaleMinionvip
· 18ч назад
Лучше сразу пойти ограбить банк.
Посмотреть ОригиналОтветить0
JustHereForAirdropsvip
· 18ч назад
неудачники遭殃又一年
Посмотреть ОригиналОтветить0
Layer2Arbitrageurvip
· 18ч назад
ngmi с такой мусорной проверкой сиг. буквально сжигаю деньги без мульти-сиг, смх
Посмотреть ОригиналОтветить0
GateUser-beba108dvip
· 18ч назад
Ловушка денег так проста?
Посмотреть ОригиналОтветить0
  • Закрепить