paint-brush
Sekuriteitskenner sê die Bybit Hack het moontlik 'n insider betrekdeur@hacker-l9wmc21
Nuwe geskiedenis

Sekuriteitskenner sê die Bybit Hack het moontlik 'n insider betrek

deur 5m2025/02/26
Read on Terminal Reader

Te lank; Om te lees

Dexaran, skrywer van ERC-223 en hoof van Ethereum Commonwealth, het dieper na die aanval self gekyk en aan die lig gebring dat die verdedigingsmeganisme nie regtig so sterk was nie, en dat iemand binne Bybit moontlik by die hack betrokke kan wees.
featured image - Sekuriteitskenner sê die Bybit Hack het moontlik 'n insider betrek
undefined HackerNoon profile picture
0-item

Die $1,4 miljard-hak van die Bybit-beurs is 'n natuurlike donderslag. Eerstens is die hoeveelheid gesteelde cryptocurrency verbysterend in omvang. Tweedens word die sekuriteitstelsels van groot CEX-platforms as redelik betroubaar en uitgebrei beskou, maar dit blyk dat dit nie die geval is nie.


Hele maatskappye ( Arkham ) en individuele kundiges ( ZachXBT ) is op soek na tekens van invloed van buite en die pad van fondse om uit te vind na wie die fondse sal lei. Intussen, anonieme sekuriteitskenner Dexaran , skrywer van ERC-223 en hoof van Ethereum Statebond , het dieper na die aanval self gekyk en geopenbaar dat die verdedigingsmeganisme nie regtig so robuust was nie, en dat iemand binne Bybit moontlik by die hack betrokke kon wees.



Multisig het bewys dat dit onbetroubaar is.

Die oorgrote meerderheid van uitruilings gebruik multisig beursies om bates te stoor. Trouens, dit is 'n spesiale slim kontrak wat slegs opgetree kan word as die persone wat by die bestuur betrokke is, die voorgestelde optrede met hul handtekeninge goedkeur. Sulke slim kontrakte kan wees opdateerbaar , dws het 'n bondel van 'n volmagkontrak wat data stoor en 'n implementeringskontrak - die logika wat uitgevoer moet word.


Dexaran gee in een van sy plasings die adres van die volmagkontrak van die aangeval Bybit koue beursie wat Gnosis Safe as die implementeringskontrak gebruik, en tereg daarop gewys dat dit 'n taamlik komplekse kontrak van 1080 reëls is. Dit kan heel moontlik wees dat die Bybit-span nooit die volle funksionaliteit van Gnosis Safe gebruik het nie. Heel waarskynlik is die keuse van 'n slim multi-handtekeningkontrak beïnvloed deur die wydverspreide aanvaarding van Gnosis Safe. Intussen lei kompleksiteit dikwels tot oortolligheid en wanbegrip van kodegedrag in komplekse situasies, 'n mens kan die verkeerde gebruiker herroep interaksie met Gnosis Safe en die verlies van $25 miljoen.



Die achilleshiel van die multisig wat gebruik is, blyk handtekeninge te wees, of liewer, hoe en met watter hulp dit gegenereer word. Soos Dexaran notas , handtekeninge is baie kompleks en onleesbaar deur mense, wat beteken dat heel waarskynlik sagteware gebruik word om dit te genereer, en die proses self is dieselfde vir alle deelnemers, stel die navorser voor.



Daarom het ander lede van die Bybit-span niks vermoed nie, want alles het gelyk soos gewoonlik , en hulle kon nie die vervanging van Bybit se warm beursie vir die hacker se beursie lees nie weens die kompleksiteit van die handtekening wat deur die hacker verskaf is.


Daar is geen rede om nie Dexaran se kundigheid te vertrou nie. Hy het uitgebreide ervaring met ouditering van slim kontrakte sedert die Ethereum-verdeling. Hy geoudit die multisig-beursie vir Ethereum Classic, het die ERC-223-standaard en die slimkontrakkommunikasiemodel ontwikkel om die ERC-20 probleem .



Waarom sou 'n hacker in Bybit wees? Sekerlik, die Gnosis Safe-kontrak en die proxy-kontrak word in die Etherscan-blokblaaier geverifieer, enigiemand kan die kode lees, die hacker kan net 'n slim ou wees. Die feit dat hy egter duidelik weet hoe handtekeninge gegenereer word, is óf 'n seldsame toeval en 'n gelukkige breek vir die kuberkraker, óf hy ken bloot die innerlike werking van Bybit se sekuriteitstelsel uit sy direkte werkspligte of van 'n informant. Boonop het die kuberkraker nie sommer verbygeloop nie, hy ontplooi twee kopieë van die teikenkontrak vir oefening die vorige dag.


Hacker-roetes

'n Navorser onder die bynaam ZachXBT opgespoor die vloei van fondse na 'n adres wat fondse opgehoop het van die Phemex hack . Hierdie feit word as bewys daarvan geneem Lazarus Groep betrokkenheid by die Bybit-hack. As in ag geneem word dat 'n kuberkraker of 'n groep kuberkrakers die fondse vermorsel en dit deur verskeie brûe en mengers onttrek het, het die navorser 'n Herculiese taak gedoen.


\Op sy beurt, Dexaran trek aandag aan die ketting van adresse, waardeur die hacker se adresse aangevul is om vir gas te betaal vir oproepe om kontrakte te toets en 'n transaksie met 'n handtekening te stuur om fondse uit die beurs se koue beursie te onttrek. Dit blyk dat die hacker sy adresse deur die Binance-uitruil befonds het. Binance voldoen ten volle aan KYC/AML-beleide en is heel gewillig om met verskeie wetstoepassingsagentskappe te werk. Natuurlik gebruik kuberkrakers die sogenaamde "geldmuil", maar dit is steeds 'n leidraad wanneer 'n uitruil met wetstoepassing saamwerk.


Gemeenskapsreaksie. Vra vir die afskaffing van desentralisasie.

Sodra dit bekend geword het dat die beurs gekap is en 'n astronomiese bedrag van ETH onttrek is, het die mark verkoopsdruk ervaar. Handelaars het natuurlik gehaas om hul weddenskappe te verskans en geglo dat kuberkrakers die gesteelde geld sou uitbetaal.


CoinMarketCap


Na die opening van onttrekkings uit die beurs, het gebruikers ook gehaas om hul fondse te onttrek, wat gelei het tot 'n uitvloei van $5,3 miljard ( DeFi Lama ).



Verskeie maatskappye het gekry betrokke in die merk van gesteelde fondse en die beperking van die vermoë vir kuberkrakers om verskillende platforms te gebruik om fondse tussen blokkettings te meng en oor te dra. Tether - die uitreiker van USDt - blokkeer hackers se fondse ( Paolo Ardoino ).



Almal beweeg egter nie in harmonie nie. Cryptomixer eXch het geweier om met die uitruil saam te werk.


"In die lig van hierdie omstandighede wil ons 'n verduideliking hê oor hoekom ons moet saamwerk met 'n organisasie wat ons reputasie aktief belaster het," het eXch geskryf in 'n reaksie wat op die Bitcointalk- forum geplaas is.



Verbasend genoeg is daar mense wat 'n terugrol van die Ethereum-blokketting vra om Bybit-fondse te herwin,

een van hulle Jan3 uitvoerende hoof, Samson Mow .




Hierdie oproepe klink 'n bietjie vreemd, wanneer gewone gebruikers wat hul fondse verloor, van nalatigheid beskuldig word. Dit is nie ongewoon dat gebruikers verkeerdelik fondse na die beurs stuur vanaf die verkeerde EVM-netwerk nie, en al wat die ruil moet doen, is om 'n publieke nodus te gebruik om die gebruiker se fondse terug te stuur, maar in 99,9% van die gevalle weier hulle. Plus Bybit het verseker dat hy genoeg reserwes het om alle verliese te dek.


Hierdie mense vra onwetend om al die pogings wat deur die blokkettingbedryf aangewend word, te begrawe deur desentralisasie heeltemal af te skaf, en sodoende die waarde van openbare blokkettingtegnologie tot 0 te verminder.


Gelukkig is die ontwikkelaars van Ethereum self teen so 'n stap, en het hul standpunt meer as geregverdig.

byvoorbeeld kernontwikkelaar Tim Beiko .




En hulle het genoeg ondersteuners oor hierdie kwessie wat desentralisasie en cryptopunk-filosofie voorstaan,

soos Justin Bons .


Bybit self van stapel gestuur 'n bounty-program, en kondig dus 'n soektog na kuberkrakers aan wat by die hack betrokke is.

Gevolgtrekking

Die gemeenskap is gewoond aan periodieke hacks van DeFi-protokolle. Op hierdie platforms verwaarloos ontwikkelaars dikwels toetsprosedures en oudits, kies modules waarvan die kode en logika hulle nie ten volle ken nie. Alles ten gunste van ontwikkelingspoed en vrees om die golf te mis. Dit is hoekom CEX hack, veral 'n groot een, altyd 'n hoëprofielgeleentheid is wat 'n blywende indruk op die hele bedryf laat.


Ontwikkelaars op alle vlakke moet nie vergeet dat die wedloop van verdedigingsmeganismes en inbraakgereedskap onophoudelik is en op hul hoede moet wees nie.