Bybit 15亿美金被盗事件:Safe 协议开发者遭入侵

2025-02-27 09:23:44
Bybit 被盗 15 亿美金事件揭示了安全基础设施的脆弱性,攻击源自 Safe 协议开发者的设备被入侵,黑客利用社会工程和恶意代码注入实施攻击。

在外界对 Bybit 如何被一众签名人搞定感到疑惑的情况下,微小发报道于2月26日晚间,Bybit和Safe共同发布了公告。

🔍 攻击源头:Safe指出,针对 Bybit 的 Lazarus Group 进行的攻击调查显示,此次攻击是通过被攻陷的 Safe{Wallet} 开发者的机器实现的,导致了伪装的恶意交易。Lazarus,大家都知道的,背后有政府撑腰的朝鲜黑客组织,以对开发者凭证进行复杂的社会工程攻击而闻名,偶尔还会搭配零日漏洞。

🔒 安全调查结果:外部安全研究人员的调查并没有发现 Safe 智能合约或前端服务的源代码存在漏洞。事件发生后,Safe{Wallet} 团队进行了全面的调查,并逐步恢复了以太坊主网上的 Safe{Wallet}。团队还重新构建和配置了所有基础设施,更换了所有凭证,确保攻击媒介被完全消灭。待调查终结后,Safe{Wallet} 团队将发布详尽的事后分析。

⚠️ 用户警示:Safe{Wallet} 前端仍然在运行,并增加了额外的安全措施。但用户在签署交易时,需小心谨慎,保持警惕。

💔 攻击细节

  • 攻击时间:恶意代码于2025年2月19日被注入到 Safe{Wallet} 的 AWS S3 存储桶中,并在2月21日 Bybit 执行 multisig 交易时被触发,导致资金被盗。
  • 攻击方式:攻击者通过篡改 Safe{Wallet} 的前端 JavaScript 文件,注入恶意代码,操控 Bybit 的 multisig 交易,将资金转移到攻击者地址。
  • 攻击目标:恶意代码专门针对 Bybit 的 multisig 冷钱包地址及某个测试地址,仅在特定条件下激活。攻击后,恶意交易执行约两分钟后,攻击者从 AWS S3 存储桶中移除了恶意代码,以掩盖痕迹。

🔎 调查结论:攻击源自 Safe{Wallet} 的 AWS 基础设施(可能是 S3 CloudFront 账户/API Key 泄露或被入侵),Bybit 自身基础设施未受到攻击。 安全多签钱包是基于区块链智能合约的加密货币钱包,利用多重签名(Multisig)机制来管理资产。关键在于,多个预设签名者(比如 3 个中需要 2 个,或 5 个中需要 3 个,称为 M/N 机制)必须共同授权才能执行交易。这个钱包实际是一个部署在区块链上的合约,记录所有者地址和签名阈值,交易需收集足够的签名后由合约进行验证和执行。技术上,它依赖椭圆曲线数字签名算法(ECDSA),签名者使用私钥对交易进行签名,合约则通过公钥进行验证。交易提案先存放在合约中,签名收集完毕后提交区块链执行,支持灵活扩展,比如账户恢复功能。

👀 Polygon 的 Mudit Gupta 提出疑问,为什么一名开发者初始就拥有修改 Safe 生产网站内容的权限?而且为何没有对这些更改进行监控?

💬 币安创始人 CZ 说,他通常不批评其他行业的人,但 Safe 掩盖问题的含糊语言让他很疑惑。“入侵 Safe {Wallet} 开发者机器”这句话到底是什么意思?他们是怎么入侵的?是靠社会工程学、病毒?开发者机器是如何访问“由 Bybit 运营的账户”?部分代码是不是直接从这台开发者机器部署到了生产环境?他们是如何欺骗多签名者的 Ledger 验证步骤?是盲签,还是签名者没有认真验证?这 14 亿美元是通过 Safe 管理的最大地址吗?为何不去针对其他人?其他“自我托管、多重签名”钱包提供商和用户应该从中吸取什么教训?CZ 还否认币安也在使用 Safe 保存资产。

🔍 慢雾余弦表示,Safe 的智能合约部分没有问题(链上很容易验证),但前端被篡改伪造以达到欺骗效果。至于篡改的原因,得等 Safe 官方披露更多细节。Safe 算是一种安全基础设施,理论上所有使用这个多签钱包的人都可能面临被盗的风险,类似 Bybit 的情况。仔细想想,所有带前端、API 等用户交互服务的项目都会有这种风险,这也是经典的供应链攻击。对于巨额资产的安全管理模式,需要进行一次大升级。如果 Safe 的前端做了基本的 SRI 验证,即使这个 js 被改动了也不会出事。余弦还说,如果那个 Safe 的开发者真的是朝鲜特工,他也不会感到意外。 微小发报道,GCC 的主理人康斯坦丁表示,这次事件对行业造成了重大冲击。所谓的去中心化公共物品,其实在几个普通合约前端开发者那里,安全性简直不堪一击。除了 safe,许多 web3 开源依赖也面临类似的供应链攻击风险,不仅风控薄弱,还极度依赖传统互联网基础设施来确保安全。

关于安全问题,Hasu 提到,虽然是 Safe 前端遭到攻击,而非 Bybit 的基础设施,但后者也没能有效抵御相对简单的黑客攻击。在转移超过 10 亿美元的资金时,明明应该在第二台隔离机器上验证消息的完整性,为什么不这样做呢?

Mingdao 认为,关键在于大额资金的签名交易应由永久离线的电脑生成。只要发起交易的多签人离线签名,再通过联网的电脑广播,其他人的签名都不会有问题。若所有多签人都在联网电脑上裸跑,依赖联网网页生成交易,冷钱包就变成热钱包了。这可不是 safe 的错,毕竟它没托管资金,只是不幸成为了信任的中心。

Vitalik 也曾提到,他个人 90% 的资产都是用 Safe 多签方式保管的。

Wintermute 的创始人指出,Bybit 的安全措施并非完美(看起来他们可能是使用 SAF E 协议的最大多签账户)。如果他们能采用 Fireblocks 或 Fordefi 等解决方案,并结合其他措施,尤其是在处理简单资金转移时,这样的做法可能会更合理。

Reminder: Develop a sound understanding of currency and investment, approach blockchain rationally, and stay aware of risks. Report any illegal activities to the authorities
温馨提醒,请广大读者树立正确的货币观念和投资理念,理性看待区块链,切实提高风险意识;对发现的违法犯罪线索,可积极向有关部门举报反映。
  • English ·
  • 简体中文 ·
  • 繁體中文 ·