paint-brush
O atraco criptográfico de 1,5 millóns de dólares de Bybit provoca un debate sobre a seguridade de intercambio centralizadopor@menaskop
Nova historia

O atraco criptográfico de 1,5 millóns de dólares de Bybit provoca un debate sobre a seguridade de intercambio centralizado

por menaskop4m2025/02/25
Read on Terminal Reader

Demasiado longo; Ler

Os empregados de Bybit pensaron que o seu sistema era invulnerable, pero o prezo de 1,4 millóns de dólares cambiou todo. As únicas variables son o diñeiro, o tempo e o esforzo. As carteiras de hardware sempre foron atacadas, pero podes mitigar os riscos.
featured image - O atraco criptográfico de 1,5 millóns de dólares de Bybit provoca un debate sobre a seguridade de intercambio centralizado
menaskop HackerNoon profile picture

A seguridade é algo co que estiven tratando nos últimos 15-17 anos. Por moito que saibas, sempre haberá alguén máis intelixente, máis rápido ou máis forte. Porén, hai un conxunto de regras e principios que nunca deben ser violados.


A experiencia de Bybit foi particularmente ilustrativa para min porque os empregados da bolsa descoidaron todos os enfoques de seguridade principais, desde principios fundamentais e abstractos ata medidas concretas e detalladas.


Así, analizarei varios aspectos clave baseados neste hack.

O principio cero de seguridade

Hai anos, formulei este principio para min: "Calquera sistema pode ser pirateado. A única cuestión é o tempo, o diñeiro e o esforzo". Se piratear o teu sistema obtén 1 millón de dólares mentres só custa 10 mil dólares ao atacante, o sistema será definitivamente pirateado. Non obstante, se a piratería require 1,1 millóns de dólares, entón a pregunta é: por que molestarse? A menos que, por suposto, o motivo sexa prexudicar a un competidor ou realizar un ciberataque patrocinado polo Estado.


Este principio foi precisamente o que violaron os empregados de Bybit. Segundo as entrevistas iniciais, crían que o seu sistema era invulnerable. Pero o prezo de 1,4 millóns de dólares cambiou todo.


Onde queira que traballes, debes entender que calquera cousa pode ser pirateada, en calquera momento e de calquera xeito . As únicas variables son o diñeiro, o tempo e o esforzo. Sabendo isto, avancemos...

É segura unha carteira de hardware + Multisig?

Si e non. As carteiras de hardware sempre foron atacadas: Ledger e Trezor son excelentes exemplos. Outras marcas van aínda peor.

Non obstante, pode mitigar os riscos e reducir os impactos negativos ao utilizar carteiras de hardware/multisig.


Aquí tes algunhas recomendacións recompiladas por investigadores e experiencia persoal:

  • Verifica o que estás asinando : asegúrate sempre de que o que ves coincide co que realmente estás a asinar ou transferir. Se observas discrepancias, detente, fai unha pausa e avalía a situación con coidado.
  • As conexións de carteira baseadas no navegador son máis seguras que as directas : por que? As carteiras de navegador teñen amplas bases de datos de contratos e ás veces poden proporcionar falsos positivos, pero destacan as interaccións con contratos novos e, especialmente, non verificados (o que foi relevante neste caso).
  • Actualiza o firmware da túa carteira : instala só o firmware oficial, a menos que che guste o hackeo ético. Podes verificalo no sitio web do fabricante ou mediante sumas hash.
  • Simula transaccións antes de asinar : comprobe sempre se hai cambios inesperados. Os conceptos clave aquí son a comprobación previa e a interrupción .
  • Usa fontes de verificación alternativas : algunhas ferramentas útiles inclúen:
  • Safe tamén introduciu interfaces alternativas:
  • Engadir.:


Estas precaucións son só un comezo. Agora, comparámolos coas leccións aprendidas co truco Radiant:

  • Verificación de sinatura multicapa : calquera anomalía, aínda que sexa menor, debería activar unha revisión de seguranza.
  • Dispositivo de verificación de transaccións independente : xera códigos de verificación que coinciden con datos da carteira de hardware.
  • Seguridade de Ledger/Trezor mellorada : evite a sinatura cega para transaccións críticas.
  • Auditar fallos repetidos de transaccións : os problemas recorrentes deberían desencadear unha auditoría completa das transaccións.
  • Verificación manual de datos de transaccións : extrae e decodifica os datos das transaccións antes de asinar, garantindo que as funcións e os enderezos coincidan coas expectativas.
  • Confirmación de hash de dobre mensaxe : use a guía de Gnosis para verificar as transaccións nas carteiras de hardware.


Bybit implementou algún destes? Segundo os datos dispoñibles -núm.

O factor humano: o elo máis débil

Phishing, enxeñaría social e spam representan o 80 % dos ciberataques. Os casos Bybit e Radiant así o demostran claramente.


Para mitigar os riscos, implemente a separación de roles:

  • Se tes varios asinantes, deben ter canles de verificación independentes .
  • Os cambios na propiedade deberían ser máis complexos que as aprobacións de transaccións .
  • As carteiras frías nunca deberían almacenar máis que os limiares de perdas aceptables (por exemplo, 1,5 millóns de dólares son excesivos para calquera cambio).
  • Calquera discrepancia da transacción debería ser cancelada por defecto, non aprobación .
  • O persoal debe recibir formación continua en materia de seguridade, polo menos unha vez ao mes .
  • Nomea polo menos un verificador de seguridade con experiencia en carteiras multisig e ferramentas de seguridade avanzadas.


De novo, os datos públicos non confirman que Bybit seguise ningún destes pasos.

Opinións dos investigadores

Moitos expertos valoraron este truco. Aquí tes algunhas perspectivas clave:


A clave para levar? Aínda que o ataque parecía altamente técnico, finalmente tivo éxito debido a un erro humano en lugar de vulnerabilidades tecnolóxicas.


Polo tanto, recomendo encarecidamente estudar tamén os casos Radiant e WazirX. Está claro que os script kiddies están adoptando estas técnicas, o que significa que non só os intercambios, senón unha gama máis ampla de proxectos criptográficos estarán dirixidos a continuación.


Mantéñase a salvo!