1,961 판독값
1,961 판독값

Bybit의 15억 달러 해킹 사건은 암호화폐의 가장 큰 결함이 블록체인이 아니라는 것을 증명합니다.

~에 의해 Janine Grainger3m2025/03/26
Read on Terminal Reader
Read this story w/o Javascript

너무 오래; 읽다

해커는 시장이 '최고의 디지털 강도'라고 부르는 것에서 암호 거래소 Bybit에서 놀라운 15 억 달러를 훔쳤지만 문제는 기본 기술의 실패가 아니라 '인간' 보안의 실패였습니다.
featured image - Bybit의 15억 달러 해킹 사건은 암호화폐의 가장 큰 결함이 블록체인이 아니라는 것을 증명합니다.
Janine Grainger HackerNoon profile picture

지난 달, 해커는 시장이 "최고의 디지털 강도"라고 부르는 것에서 암호화 거래소 Bybit에서 놀라운 15 억 달러를 훔쳤습니다.이 공격의 규모는 놀랍지 않게도 많은 사람들이 암호화의 보안에 다시 한 번 의문을 제기했으며 비평가들은 업계의 보안 취약점에 손가락을 지적했습니다.지난 달, 해커는 시장이 "최고의 디지털 강도"라고 부르는 것에서 암호화 거래소 Bibit에서 놀라운 $ 1.5 억을 훔쳤습니다. 놀랍게도, 공격의 규모는 많은 사람들이 암호화의 보안에 다시 한 번 의문을 제기했으며 비평가들은 업계의 보안 취약점에 손가락을 지적했습니다.

정확히 무엇이 잘못되었습니까?

정확히 무엇이 잘못되었습니까?

결론은 Bybit 해킹은 블록체인 보안의 실패가 아니 었습니다 - 공격자는 침투 할 수없는 시스템을 파괴하지 않았습니다.


매우 간단하게 말하면, 공격은 회사가 오프라인 ‘냉’ 지갑 (자산을 사이버 위협으로부터 보호하기 위해 설계된 매우 안전한 오프라인 저장 솔루션으로부터 개인 키를 인터넷으로부터 완전히 연결하지 못하게함으로써)에서 ‘뜨거운’ 지갑 (작업 유동성을 위해 사용되는 반온라인 지갑, 일부 보안 조치를 유지하면서 자금에 대한 빠른 액세스를 허용)로 Ethereum을 일상적으로 전송했을 때 발생했습니다.


해커들은 개발자의 기계를 위협함으로써 이러한 전송을 제어하는 데 도움이되는 소프트웨어 계정에 액세스를 얻었습니다.그들은 원격으로 사용자 인터페이스를 수정하여 지갑의 트랜잭션 승인 프로세스를 조작하는 악성 코드를 주입했습니다.일반적으로 이러한 전송을 서명하는 직원들은 합법적인 트랜잭션처럼 보였지만, 무대 뒤에서 공격자들은 규칙을 새로 쓰고 자금을 해커가 통제하는 계정으로 바로 전환했습니다.


사건을 악화시키기 위해, 공격은 '맹목적 인 서명'을 활용했습니다. 거래를 승인 할 때 직원들은 효과적으로 화면에서 완전히 볼 수없는 무언가에 서명했습니다.

공격자는이 과정을 그렇게 효과적으로 조작하여 직원들은 일상적인 전송을 승인하고 있다고 믿었습니다.


UI 조작과 눈먼 서명의 조합은 거의 완벽한 속임수를 만들었습니다.그러나 중요한 것은 암호화 기술이 실패한 것이 아닙니다.

금액을 회수할 수 있습니까?

금액을 회수할 수 있습니까?

이 해킹은 북한의 경제를 자금 조달하기 위해 암호 교환을 타겟팅하고 제재 프로그램을 수행하는 역사를 가진 북한 정부가 후원하는 해킹 그룹 라자루스 그룹에 기인했다.


이 그룹에 대한 작업은 블록체인의 추적 가능성입니다.당신이 도난당한 자금과 블록체인 트랜잭션을 공개적으로 볼 수있는 모든 눈으로,이 돈을 은행 할 수있는 것은 처음에 그것을 훔치는 것처럼 어려울 것입니다 (비록 일부 자금은 Monero와 같은 개인 정보 보호 중심 동전으로 변환되었지만 추적하기가 훨씬 어렵습니다).


중요하게도, Bybit은 고객을 안심시키기 위해 신속하게 행동했으며 유동성을 회복하기 위해 긴급 자금을 확보하기 위해 신속하게 일했습니다.그들은 또한 개인이나 회사에 5% 보상을 제공하는 포괄적 인 보너스 프로그램을 시작했습니다.이 도난받은 자금을 식별하고 냉동하는 데 도움이됩니다.실시간 리더 보드가 진행 상황을 추적하여 암호 화폐를 영웅으로 바꾸었습니다!


미래 공격 방지

미래 공격 방지

이 공격에서 벗어날 수있는 한 가지 방법이 있다면 산업은 인간을 대상으로하는 사이버 범죄를 포함하여 사이버 범죄에 대한 더 강력한 보호가 필요하다는 것입니다.


교환은 전통적인 보안을 뛰어넘어야합니다. - '맹목적 인 서명'의 위험은 명확 해졌으며 사용자가 실제로 승인하는 것을 볼 수 있도록 명확한 거래 서명 혜택을 위해 단계적으로 제거해야합니다.


또한, 이 유형의 서명에 대한 다중 요소 인증은 교환이 다중 당사자 계산 지갑을 사용하는 것을 선택하면 활성화 될 수 있으며, 이는 씨앗 문구에 비해 많은 서클에서 혜택을 얻기 시작하여 키 타협을 훨씬 더 어렵게 만듭니다. MPC 지갑은 여러 당사자들 사이에 개인 열쇠 '파편'을 분배하여 단일 실패의 위험을 줄입니다.

전통적인 씨앗 문구와 달리, MPC는 전체 계좌 타협으로 이어지는 단일 노출 키의 위험을 제거합니다.



직원은 더 나은 훈련이 필요합니다 - 사이버 공격 연습은 일상적이어야하며 피싱 인식 훈련은 계속되어야합니다.공격자는 점점 더 똑똑해지고 교환은 팀이 너무 늦기 전에 빨간 깃발을 인식할 수 있도록해야합니다.

직원은 더 나은 훈련을 필요로합니다


실시간 모니터링이 표준이어야합니다 - AI 기반 보안 시스템은 비정상적인 거래 패턴을 즉시 표시하여 즉각적인 검토를 유발하고 허가되지 않은 인출을 방지하는 데 도움이됩니다.

실시간 모니터링은 표준이어야합니다

더 큰 그림

더 큰 그림

이 해킹은 블록체인 자체에 결함을 노출하지 않았지만 인간의 실수와 속임수의 위험을 노출시켰습니다.그러나 그 차이점은 대중에게 큰 차이를 만들지 않았습니다.부상은 이루어졌고 암호 보안에 대한 신뢰는 또 다른 타격을 받았습니다.

해커는 계속 올 것입니다...진정한 질문은 암호 산업이 Bybit에서 배우고 다음 공격을 방지하기 위해 지금 행동하는지 여부입니다.< BR >< BR >

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks