2月21日晚,鏈上偵探Zachxbt披露Bybit遭遇超14.6億美元的黑客盜竊,成為史上最大一起黑客攻擊。 Bybit CEO確認這次攻擊涉及其ETH多重簽名冷錢包,交易被偽造。儘管如此,Bybit表示其他冷錢包安全,客戶資金也未受影響。 Coinbase與Bitget等平台提出支援,幫助Bybit應對流出的大量資產。安全專家指出,此次攻擊可能通過侵入簽名者的設備實施。 Bybit已向當局報告,並和區塊鏈分析公司合作追踪被盜資金。
作者| 吳說區塊鏈
2 2 21日晚間,鏈上偵探Zachxbt首先披露,bybit有14.6億美元以上的可疑資金流出((()金額最大的一起被盜事件。
coinbase主管conor grogan表示,bybit 的黑客攻擊是有史以來最大的黑客盜竊案(高於伊拉克中央銀行盜竊案,價值約10億美元)2016年年dao黑客攻擊的10倍(但供應10 倍(但供應(((())
Arkham發推表示發推表示詳細分析。相關信息已分享給bybit,以協助其調查。
BYBIT首席執行官Ben發推表示,大約,1小時前,Bybit eth多重簽名冷錢包剛剛向我們的熱錢包轉賬。看來這筆交易是偽造的,所有簽名者都看到了偽造的ui,其中顯示了正確的地址,url來自安全。然而簽名信息是要更改我們eTh冷錢包的智能合約邏輯。這導致黑客控制了我們簽名的特定請放心,所有其他冷錢包都是安全的。所有提款都是正常的。我會隨時向你們通報更多進展,如果有任何團隊可以幫助我們追踪被盜資金,我們將不勝。 ,bybit 熱錢包、溫錢包和所有其他冷錢包都很好。唯一被黑客入侵的冷錢包是eth冷錢包。所有提款均正常。
bybit官方推特表示,bybit檢測到涉及我們其中一個eTh冷錢包的未經授權活動。事件發生時,我們的,多重簽名冷錢包執行了向我們的熱錢包的轉賬。不幸的是,這筆交易,這筆交易是通過一個複雜的攻擊操縱的,該攻擊掩蓋了簽名界面,顯示正確的地址,同時更改了底層智能合約邏輯。因此,攻擊者能夠控制受影響的的地址。我們的安全團隊與領先的區塊鏈取證專家和合作夥伴一起積極調查此事件。任何在區塊鏈分析和資金追回方面具有專業知識並可以協助追踪這些資產的團隊都歡迎與我們合作。我們想向我們的用戶和合作夥伴保證,所有其他,bybit冷錢包都完全安全。所有客戶資金都是安全的,我們的運營照常進行,不會中斷。透明度和安全性仍然是我們的首要任務,不會中斷。透明度和安全性仍然是我們的首要任務,我們將盡快提供更新。
bybit表示,所有其他,bybit冷錢包都是安全的,客戶資金不受影響且保持安全。我們了解當前形勢導致提款請求大幅上漲。雖然如此高的數量可能會導致延遲,但所有提款都在正常處理,但所有提款都在正常處理bybit擁有足夠的資產來彌補損失,其資產管理規模超過,200億美元,並將在必要時使用過橋貸款來確保用戶資金的可用性。 ,並將在必要時使用過橋貸款來確保用戶資金的可用性。
coinbase主管conor grogan發推表示,binance和bitget剛剛將超過50,000枚eth直接存入bybit的冷錢包,其中存款地址,這些資金顯然是由,bybit自行協調的。 bybit首席執行官本週(Ben Zhou):感謝bitget在此刻伸出援手,binance和其他幾個合夥夥伴我們正在溝通,這筆資金跟幣安官方沒關係。 ,這筆資金跟幣安官方沒關係。
Bitget首席執行官Gracy表示,Bybit是值得尊敬的競爭對手跟合作夥伴,這次的損失雖然很大,但也就是他們一年的利潤,我相信客戶資金是,100%,沒必要恐慌和擠兌。此外,沒必要恐慌和擠兌。此外gracy表示借給bybit的是bitget自身的資產,不是用戶的資產。 ,不是用戶的資產。
慢霧團隊發文補充了部分細節,攻擊者部署了一個惡意實現合約,隨後攻擊者通過三位所有者簽署交易,將,安全的實現合約替換為惡意合約,利用惡意合約中的後門功能掃描和了熱錢包資金。
擴張效果分析指出,相比前幾次類似事件,bybit事件裡只需要拿下一個簽名者就可以完成這次攻擊者通過授權demply執行一個惡意合約的轉移函數,轉移代碼是用sstore指令修改插槽0的值,從而將bybit冷錢包多簽合約的實現地址變更成了攻擊者地址。只需要搞定發起這筆多簽交易的人/設備,後面的幾個審核人員看到這個,轉移時,會大大降低警惕。因為正常人看到轉移以為就是轉賬,誰知道竟然是在變更合約。 ,誰知道竟然是在變更合約。 ,誰知道竟然是在變更合約。
Chainlink數據顯示,在,bybit安全事件披露後,USD $0.965 $0.99 bybit集成了usde usde可作為質押資產來交易該交易所uta中所有資產的永續合約。 Ethena_labs發文稱,他們,他們已關注bybit當前發生的情況,並將持續監控進展。所有支持usde的現貨資產均存放在場外託管解決方案中,包括與bybit通過銅透明環的合作。目前bybit對沖頭寸相關的未實現pnl總額不到3000萬美元,低於儲備基金的一半。 usde目前保持超過完全質押,並會根據最新信息提供更新。
幣安聯合創始人cz回復稱,這不是一件容易處理的情況,可能建議暫停所有提款,作為標準安全預防措施,如有需要,將提供任何幫助。何一表示願意提供幫助。
安全的安全團隊回應稱,正在與,bybit緊密合作,進行持續調查。目前尚未發現官方,安全前端被攻破的證據,安全錢包,類似此前資本案例,可能也是遭到朝鮮黑客盜竊。 ,可能也是遭到朝鮮黑客盜竊。 ,可能也是遭到朝鮮黑客盜竊。 ,其,10月份遭遇的一起價值5000萬美元的攻擊事件與朝鮮黑客組織有關,該事件涉及復雜的身份偽造和多層次的網絡釣魚攻擊。攻擊,該事件涉及復雜的身份偽造和多層次的網絡釣魚攻擊。攻擊者冒充為前承包商,通過社會工程手段獲取敏感憑證,從而入侵協議系統實施攻擊。 ,從而入侵協議系統實施攻擊。
安全分析師認為,這與wazirx和輻射類似,簽名者的計算機或中間接口遭到黑客攻擊,此次黑客攻擊的可能原因如下:黑客在簽名者的計算機/瀏覽器中植入病毒,將交易替換,將交易替換為惡意交易,然後將其發送到硬件錢包。此病毒可能位於堆棧的任何部分(例如,惡意擴展、錢包通信……) – 安全接口遭到黑客攻擊,它顯示了一筆交易,但向錢包發送了另一筆交易最終結果是簽名者在安全接口中看到了一筆無辜的交易,但實際上惡意交易被發送到了他們的錢包,在完整的事後分析出爐之前,我們無法確定。 ,我們無法確定。
Onekey表示,黑客大概率是已經確認了,bybit的三位多籤的電腦已被入侵,具備攻擊條件,在等他們操作。接下來,當多簽工作人員執行日常轉賬之類的簽名操作時,黑客替換了簽名內容。工作人員在網頁看著以為是轉賬之類的正常的交易———殊不知被改成了「把安全合約升級替換為此前部署的惡意合約」的交易。於是,慘劇便發生了。 ,慘劇便發生了。帶後門的惡意合約,被黑客輕鬆提取了所有資金。 ,被黑客輕鬆提取了所有資金。
bybit表示,不會馬上購買,而是依賴合作夥伴提供過橋貸款。將確保所有的用戶都可以提現,但由於流量是平時的,但由於流量是平時的,需要一些時間處理,以及需要對大額提現進行一些風險確認。
擴張效果指出,普通硬件錢包配合,安全多籤的機制早已無法滿足大資金的安全管理需求。如果攻擊者有足夠耐心去搞定多個簽名方,那整個操作過程就沒有其它措施去進一步保證安全。大,那整個操作過程就沒有其它措施去進一步保證安全。大資金的安全管理一定要使用機構級託管方案。
據defillama數據,包括被黑客入侵的資金在內,bybit近24小時的總流出量為23.99億美元。目前bybit公告表示,已向相關當局報告案件,並將在獲得更多信息後提供更新。此外,與鏈上分析提供商的合作幫助識別並分離了相關地址,旨在減少惡意行為者通過合法市場處置eth的能力。
此事件可能引發關於以太坊分叉的討論。 ConorGrogan表示,儘管他認為分叉的呼聲過於激進,Arthur Hayes表示,作為一個大量持有以太坊的投資者,他認為以太坊自,2016年年dao黑客事件硬分叉後就不再是“貨幣”,如果社區決定再次進行回滾,他會支持這一決定不可變性,為什麼不再次這麼做呢? ,為什麼不再次這麼做呢?
資訊來源:由0x資訊編譯自互聯網。版權歸作者所有,未經許可,不得轉載