paint-brush
يقول خبير أمني إن اختراق Bybit ربما يكون متورطًا فيه شخص من الداخلبواسطة@hacker-l9wmc21
تاريخ جديد

يقول خبير أمني إن اختراق Bybit ربما يكون متورطًا فيه شخص من الداخل

بواسطة 5m2025/02/26
Read on Terminal Reader

طويل جدا؛ ليقرأ

لقد نظر Dexaran، مؤلف ERC-223 ورئيس Ethereum Commonwealth، بشكل أعمق في الهجوم نفسه وكشف أن آلية الدفاع لم تكن قوية حقًا، وأن شخصًا ما داخل Bybit من الممكن أن يكون متورطًا في الاختراق.
featured image - يقول خبير أمني إن اختراق Bybit ربما يكون متورطًا فيه شخص من الداخل
undefined HackerNoon profile picture
0-item

إن عملية اختراق بورصة بايبت التي بلغت قيمتها 1.4 مليار دولار كانت بمثابة صدمة طبيعية. أولاً، إن حجم العملات المشفرة المسروقة مذهل في نطاقه. ثانياً، تعتبر أنظمة الأمان لمنصات CEX الكبيرة موثوقة ومعقدة للغاية، لكن يبدو أن هذا ليس هو الحال.


شركات بأكملها ( أركام ) والخبراء الأفراد ( زاك اكس بي تي ) يبحثون عن علامات التأثير الخارجي ومسار الأموال لمعرفة من ستقوده الأموال. وفي الوقت نفسه، قال خبير أمني مجهول دكساران ، مؤلف إي آر سي-223 ورئيس كومنولث إيثريوم لقد نظر بشكل أعمق في الهجوم نفسه و مكشوف أن آلية الدفاع لم تكن قوية حقًا، وأن شخصًا ما داخل Bybit من الممكن أن يكون متورطًا في عملية الاختراق.



لقد ثبت أن Multisig غير موثوق به.

تستخدم الغالبية العظمى من البورصات متعدد التوقيع محافظ لتخزين الأصول. في الواقع، إنه عقد ذكي خاص لا يمكن التصرف فيه إلا إذا وافق الأشخاص المشاركون في الإدارة على الإجراء المقترح بتوقيعاتهم. يمكن أن تكون مثل هذه العقود الذكية قابلة للتحديث ، أي أن لديك مجموعة من عقد الوكيل الذي يخزن البيانات وعقد التنفيذ - المنطق الذي يجب تنفيذه.


دكساران في إحدى منشوراته يعطي عنوان عقد الوكالة من محفظة Bybit الباردة التي تعرضت للهجوم باستخدام Gnosis Safe كعقد تنفيذ، مع ملاحظة أنه عقد معقد إلى حد ما يتكون من 1080 سطرًا. قد يكون من الجيد أن فريق Bybit لم يستخدم أبدًا الوظائف الكاملة لـ Gnosis Safe. على الأرجح، كان اختيار العقد الذكي متعدد التوقيعات متأثرًا بالتبني الواسع النطاق لـ Gnosis Safe. في غضون ذلك، غالبًا ما يؤدي التعقيد إلى التكرار وسوء فهم سلوك الكود في المواقف المعقدة، ويمكن للمرء أن يتذكر المستخدم غير الصحيح تفاعل مع Gnosis Safe وخسارة 25 مليون دولار.



لقد تبين أن نقطة الضعف في استخدام التوقيعات المتعددة هي التوقيعات، أو بالأحرى، كيفية إنشائها وبأي مساعدة. وكما ذكرنا في Dexaran ملحوظات إن التوقيعات معقدة للغاية وغير قابلة للقراءة من قبل البشر، مما يعني أنه على الأرجح يتم استخدام برامج لتوليدها، وأن العملية نفسها هي نفسها لجميع المشاركين، كما يشير الباحث.



لهذا السبب لم يشك أعضاء آخرون في فريق Bybit في أي شيء، لأن كل شيء بدا كالعادة ولم يتمكنوا من قراءة استبدال محفظة Bybit الساخنة بمحفظة المخترق بسبب تعقيد التوقيع الذي قدمه المخترق.


لا يوجد سبب لعدم الثقة بخبرة Dexaran. فهو يتمتع بخبرة واسعة في تدقيق العقود الذكية منذ انقسام Ethereum. تم تدقيقها محفظة متعددة التوقيعات لعملة إيثريوم كلاسيك، طورت معيار ERC-223 ونموذج اتصال العقد الذكي لحل مشكلة ERC-20 .



لماذا يتواجد المخترق داخل Bybit؟ بالتأكيد، يتم التحقق من عقد Gnosis Safe وعقد الوكيل في متصفح كتلة Etherscan، ويمكن لأي شخص قراءة الكود، وقد يكون المخترق مجرد شخص ذكي. ومع ذلك، فإن حقيقة أنه يعرف بوضوح كيف يتم إنشاء التوقيعات هي إما مصادفة نادرة وفرصة محظوظة للمخترق، أو أنه ببساطة يعرف العمليات الداخلية لنظام أمان Bybit من واجباته الوظيفية المباشرة أو من مخبر. بالإضافة إلى ذلك، لم يمر المخترق فقط، بل كان يراقب عن كثب كل ما يحدث. تم نشره نسختين من عقد الهدف للتدريب في اليوم السابق.


مسارات القراصنة

باحث تحت الاسم المستعار ZachXBT تم تتبعه تدفق الأموال إلى العنوان الذي تراكمت فيه الأموال من اختراق فيمكس . هذه الحقيقة تعتبر دليلا على مجموعة لعازر المشاركة في اختراق Bybit. نظرًا لأن أحد القراصنة أو مجموعة من القراصنة كانوا يسحقون الأموال ويسحبونها من خلال جسور وخلاطات مختلفة، فقد قام الباحث بمهمة شاقة.


\في المقابل، ديكساران يرسم انتبه إلى سلسلة العناوين، التي تم من خلالها تجديد عناوين المخترق لدفع ثمن الغاز للمكالمات لاختبار العقود وإرسال معاملة بتوقيع لسحب الأموال من المحفظة الباردة للبورصة. اتضح أن المخترق قام بتمويل عناوينه من خلال بورصة Binance. Binance متوافقة تمامًا مع سياسات KYC / AML وهي على استعداد تام للعمل مع وكالات إنفاذ القانون المختلفة. بالطبع، يستخدم المخترقون ما يسمى "بغل المال"، لكنه لا يزال دليلاً عندما تتعاون البورصة مع إنفاذ القانون.


رد فعل المجتمع. المطالبة بإلغاء اللامركزية.

بمجرد أن أصبح معروفًا أن البورصة تعرضت للاختراق وتم سحب كمية فلكية من ETH، عانت السوق من ضغوط البيع. من الواضح أن المتداولين سارعوا إلى تأمين رهاناتهم معتقدين أن القراصنة سيسحبون الأموال المسروقة.


كوين ماركت كاب


بعد فتح عمليات السحب من البورصة، سارع المستخدمون أيضًا إلى سحب أموالهم، مما أدى إلى تدفق خارجي بقيمة 5.3 مليار دولار ( لاما DeFi ).



حصلت شركات مختلفة متضمن في وضع علامات على الأموال المسروقة والحد من قدرة المتسللين على استخدام منصات مختلفة لخلط الأموال ونقلها بين سلاسل الكتل. Tether - الجهة المصدرة لـ USDt - تمنع أموال المتسللين ( باولو أردوينو ).



ومع ذلك، لا يتحرك الجميع في انسجام تام. فقد رفضت منصة Cryptomixer eXch التعاون مع البورصة.


"في ضوء هذه الظروف، نود الحصول على توضيح حول سبب وجوب شراكتنا مع منظمة تشوه سمعتنا بشكل نشط"، كتب eXch في رد نُشر على منتدى Bitcointalk .



من المدهش أن هناك أشخاصًا يطالبون بالتراجع عن سلسلة كتل الإيثريوم لاستعادة أموال بايبت،

واحد منهم الرئيس التنفيذي لشركة Jan3 سامسون مو .




تبدو هذه الدعوات غريبة بعض الشيء، عندما يُتهم المستخدمون العاديون الذين يخسرون أموالهم بالإهمال. ليس من غير المألوف أن يرسل المستخدمون أموالاً عن طريق الخطأ إلى البورصة من شبكة EVM الخاطئة، وكل ما يتعين على البورصة فعله هو استخدام عقدة عامة لإعادة أموال المستخدم، ولكن في 99.9٪ من الحالات، يرفضون ذلك. بالإضافة إلى ذلك، أكدت Bybit أن لديها احتياطيات كافية لتغطية جميع الخسائر.


يدعو هؤلاء الأشخاص دون علم إلى دفن كل الجهود التي بذلتها صناعة blockchain من خلال إلغاء اللامركزية تمامًا، وبالتالي تقليل قيمة تقنية blockchain العامة إلى 0.


ولحسن الحظ، فإن مطوري Ethereum أنفسهم يعارضون مثل هذه الخطوة، وقد برروا موقفهم بأكثر من ذلك.

على سبيل المثال، مطور النواة تيم بيكو .




ولديهم ما يكفي من المؤيدين لهذه القضية الذين يدافعون عن اللامركزية وفلسفة التشفير،

مثل جوستين بونز .


بايبت نفسه تم إطلاقه برنامج مكافآت، وبالتالي الإعلان عن عملية مطاردة للمتسللين المتورطين في الاختراق.

خاتمة

اعتاد المجتمع على عمليات الاختراق الدورية لبروتوكولات DeFi. غالبًا ما يهمل المطورون على هذه المنصات إجراءات الاختبار والتدقيق، ويختارون وحدات لا يعرفون شفرتها ومنطقها بالكامل. كل هذا لصالح سرعة التطوير والخوف من تفويت الموجة. لهذا السبب فإن اختراق CEX، وخاصةً اختراق كبير، يعد دائمًا حدثًا رفيع المستوى يترك انطباعًا دائمًا على الصناعة بأكملها.


لا ينبغي للمطورين على جميع المستويات أن ينسوا أن سباق آليات الدفاع وأدوات القرصنة لا يتوقف ويجب أن يكونوا على أهبة الاستعداد.