Kỷ lục 14.6 tỷ đô la Mỹ bị đánh cắp: Phân tích và bài học từ sự kiện an ninh lớn ở Ví lạnh

robot
Đang tạo bản tóm tắt

Phân tích sự kiện bị đánh cắp tiền lớn từ Ví lạnh Bybit

Vào ngày 21 tháng 2 năm 2025, một nền tảng giao dịch nổi tiếng đã gặp phải một sự cố an ninh nghiêm trọng với ví lạnh Ethereum, dẫn đến việc mất khoảng 1,46 tỷ đô la tài sản, trở thành một trong những sự cố an ninh lớn nhất trong lịch sử Web3.0.

Phân tích kỹ thuật sự cố bị đánh cắp Bybit: Xâm nhập thiết bị có thể là yếu tố then chốt

Tóm tắt sự kiện

Vào lúc 14:16:11 theo giờ UTC, kẻ tấn công đã thành công trong việc dụ dỗ người ký ví lạnh ký một giao dịch độc hại thông qua một cuộc tấn công lừa đảo được thiết kế kỹ lưỡng. Giao dịch này được ngụy trang thành một hoạt động thông thường, nhưng thực tế đã thay thế hợp đồng thực hiện của ví đa chữ ký Safe bằng một hợp đồng độc hại có chứa cửa hậu. Kẻ tấn công sau đó đã lợi dụng cửa hậu này để chuyển số tài sản lớn trong ví.

Phân tích kỹ thuật sự kiện bị đánh cắp của Bybit: Xâm nhập thiết bị có thể là yếu tố chính

Chi tiết tấn công

  1. Chuẩn bị tấn công: Kẻ tấn công đã triển khai hai hợp đồng độc hại trước ba ngày, bao gồm lối vào chuyển tiền và chức năng sửa đổi vị trí lưu trữ.

  2. Lừa ký: Kẻ tấn công đã thành công trong việc lừa ba chủ sở hữu ví đa ký ký một giao dịch có vẻ bình thường nhưng thực chất là độc hại.

  3. Nâng cấp hợp đồng: Bằng cách thực hiện thao tác deleGatecall, kẻ tấn công đã thay đổi địa chỉ hợp đồng thực hiện của Safe (masterCopy) thành địa chỉ hợp đồng độc hại.

  4. Trộm cắp tài sản: Sử dụng các hàm sweepETH() và sweepERC20() trong hợp đồng độc hại đã được nâng cấp, kẻ tấn công đã chuyển tất cả tài sản trong Ví lạnh.

Phân tích kỹ thuật sự kiện bị đánh cắp của Bybit: Xâm nhập thiết bị có thể là yếu tố chính

Phân tích lỗ hổng

Lỗ hổng cốt lõi của sự kiện này nằm ở việc tấn công kỹ thuật xã hội thành công. Kẻ tấn công thông qua một giao diện được thiết kế tinh vi, làm cho các giao dịch trên Safe{Ví tiền} xuất hiện như các hoạt động bình thường, trong khi dữ liệu thực tế gửi đến Ví lạnh đã bị sửa đổi. Người ký không xác minh lại chi tiết giao dịch trên thiết bị phần cứng, cuối cùng dẫn đến việc tấn công thành công.

Có phân tích chỉ ra rằng, cuộc tấn công lần này có thể được tổ chức bởi một tổ chức hacker nổi tiếng nào đó, phương pháp của họ tương tự như các sự kiện đánh cắp tài sản lớn gần đây.

Phân tích kỹ thuật về sự kiện bị đánh cắp của Bybit: Sự xâm nhập thiết bị có thể là yếu tố then chốt

Kinh nghiệm và bài học

  1. Tăng cường an ninh thiết bị: Áp dụng chính sách an ninh điểm cuối nghiêm ngặt, sử dụng thiết bị ký chuyên dụng và hệ điều hành tạm thời.

  2. Nâng cao nhận thức về an ninh: Thực hiện mô phỏng tấn công lừa đảo và diễn tập tấn công phòng thủ của đội đỏ định kỳ.

  3. Tránh ký mù: Kiểm tra kỹ từng thông tin chi tiết của giao dịch trên ví lạnh.

  4. Xác thực đa yếu tố: Sử dụng mô phỏng giao dịch và cơ chế xác thực trên hai thiết bị.

  5. Cảnh giác với bất thường: Phát hiện bất kỳ bất thường nào thì ngay lập tức dừng giao dịch và tiến hành điều tra.

Phân tích kỹ thuật sự kiện bị đánh cắp của Bybit: Xâm nhập thiết bị có thể là yếu tố then chốt

Sự kiện này một lần nữa làm nổi bật những thách thức về an ninh mà lĩnh vực Web3.0 đang phải đối mặt, đặc biệt là các cuộc tấn công hệ thống nhắm vào các mục tiêu có giá trị cao. Khi các phương thức tấn công liên tục tiến hóa, các nền tảng giao dịch và các tổ chức Web3.0 cần nâng cao toàn diện mức độ bảo vệ an ninh để đối phó với những mối đe dọa bên ngoài ngày càng phức tạp.

Phân tích kỹ thuật sự kiện bị đánh cắp của Bybit: Sự xâm nhập thiết bị có thể là yếu tố then chốt

Phân tích kỹ thuật sự kiện bị đánh cắp của Bybit: Xâm nhập thiết bị có thể là yếu tố then chốt

Phân tích kỹ thuật sự cố bị đánh cắp của Bybit: Xâm nhập thiết bị có thể là yếu tố then chốt

SAFE5.73%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 8
  • Chia sẻ
Bình luận
0/400
SerumSurfervip
· 10giờ trước
Ký mù chính là thuế IQ.
Xem bản gốcTrả lời0
SleepTradervip
· 17giờ trước
Quả lớn trên chuỗi đã đến
Xem bản gốcTrả lời0
GateUser-c802f0e8vip
· 18giờ trước
Lại là lỗi của chữ ký mù!
Xem bản gốcTrả lời0
MrRightClickvip
· 18giờ trước
Một lỗ hổng nghiêm trọng nữa, thật đáng phục.
Xem bản gốcTrả lời0
WhaleMinionvip
· 18giờ trước
Còn không bằng đi cướp ngân hàng trực tiếp.
Xem bản gốcTrả lời0
JustHereForAirdropsvip
· 18giờ trước
đồ ngốc遭殃又一年
Xem bản gốcTrả lời0
Layer2Arbitrageurvip
· 18giờ trước
ngmi với việc xác thực sig cấp rác đó. thực sự đốt tiền mà không có multi-sig smh
Xem bản gốcTrả lời0
GateUser-beba108dvip
· 18giờ trước
bẫy tiền tay nghề đơn giản như vậy?
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)