Segurança é algo com que tenho lidado nos últimos 15–17 anos. Não importa o quanto você saiba, sempre haverá alguém mais inteligente, mais rápido ou mais forte. No entanto, há um conjunto de regras e princípios que nunca devem ser violados.
A experiência da Bybit foi particularmente ilustrativa para mim porque os funcionários da bolsa negligenciaram todas as principais abordagens de segurança — desde princípios fundamentais e abstratos até medidas concretas e detalhadas.
Assim, analisarei vários aspectos-chave com base neste hack.
O Princípio Zero da Segurança
Anos atrás, formulei este princípio para mim mesmo: "Qualquer sistema pode ser hackeado. A única questão é tempo, dinheiro e esforço." Se hackear seu sistema render US$ 1 milhão enquanto custa ao invasor apenas US$ 10 mil, o sistema definitivamente será hackeado. No entanto, se hackear requer US$ 1,1 milhão, então a questão se torna: por que se preocupar? A menos, é claro, que o motivo seja prejudicar um concorrente ou conduzir um ataque cibernético patrocinado pelo estado.
Esse princípio foi precisamente o que os funcionários da Bybit violaram. De acordo com entrevistas iniciais, eles acreditavam que seu sistema era invulnerável. Mas o preço de US$ 1,4 bilhão mudou tudo.
Onde quer que você trabalhe, você deve entender que qualquer coisa pode ser hackeada, a qualquer hora e de qualquer maneira . As únicas variáveis são dinheiro, tempo e esforço. Sabendo disso, vamos em frente…
Uma carteira de hardware + multiassinatura é segura?
Sim e não. Carteiras de hardware sempre foram atacadas — Ledger e Trezor são os principais exemplos. Outras marcas se saem ainda pior.
No entanto, você pode mitigar riscos e reduzir impactos negativos ao usar carteiras de hardware/multiassinatura.
Aqui estão algumas recomendações compiladas de pesquisadores e experiências pessoais:
- Verifique o que você está assinando : Sempre garanta que o que você vê corresponde ao que você está realmente assinando ou transferindo. Se você notar discrepâncias, pare, pause e avalie a situação cuidadosamente.
- Conexões de carteira baseadas em navegador são mais seguras do que as diretas : Por quê? Carteiras de navegador têm extensos bancos de dados de contratos e às vezes podem fornecer falsos positivos, mas destacam interações com contratos novos e, especialmente, não verificados (o que foi relevante neste caso).
- Atualize o firmware da sua carteira : Instale apenas o firmware oficial, a menos que você esteja envolvido em hacking ético. Você pode verificar isso no site do fabricante ou via hash sums.
- Simule transações antes de assinar : Sempre verifique se há mudanças inesperadas. Os conceitos-chave aqui são pre-check e interrupt .
- Use fontes de verificação alternativas : Algumas ferramentas úteis incluem:
- Decodificador de dados de entrada Etherscan
- Interface segura PalmeraDAO (usada após o hack do Bybit)
- CirclesTools SafeViewer (explicado na página vinculada)
- O Safe também introduziu interfaces alternativas:
- Adicionar.:
- API segura
- Documentação Segura
- Características do Trezor
Essas precauções são apenas o começo. Agora, vamos compará-las com as lições aprendidas com o hack do Radiant:
- Verificação de assinatura multicamadas : qualquer anomalia, mesmo pequena, deve desencadear uma revisão de segurança.
- Dispositivo independente de verificação de transações : gera códigos de verificação que correspondem aos dados da carteira de hardware.
- Segurança aprimorada do Ledger/Trezor : evite assinaturas cegas para transações críticas.
- Auditar falhas repetidas de transações : problemas recorrentes devem acionar uma auditoria completa de transações.
- Verificação manual de dados de transações : extraia e decodifique dados de transações antes de assinar, garantindo que funções e endereços correspondam às expectativas.
- Confirmação de hash de mensagem dupla : use o guia da Gnosis para verificar transações em carteiras de hardware.
A Bybit implementou alguma dessas? De acordo com os dados disponíveis—não.
O Fator Humano: O Elo Mais Fraco
Phishing, engenharia social e spam são responsáveis por 80% dos ataques cibernéticos. Os casos Bybit e Radiant provam isso claramente.
Para mitigar riscos, implemente a separação de funções:
- Se você tiver vários signatários, eles deverão ter canais de verificação independentes .
- Mudanças de propriedade devem ser mais complexas do que aprovações de transações .
- Carteiras frias nunca devem armazenar mais do que limites de perda aceitáveis (por exemplo, US$ 1,5 bilhão é excessivo para qualquer exchange).
- Quaisquer discrepâncias na transação devem resultar em cancelamento, não em aprovação .
- A equipe deve receber treinamento contínuo em segurança, pelo menos uma vez por mês .
- Nomeie pelo menos um verificador de segurança com experiência em carteiras multiassinatura e ferramentas de segurança avançadas.
Novamente, dados públicos não confirmam que a Bybit seguiu qualquer uma dessas etapas.
Opiniões dos Pesquisadores
Muitos especialistas opinaram sobre esse hack. Aqui estão algumas perspectivas importantes:
- @dhkleung
- @blainemalone
- @pcaversaccio
- Relatório SlowMist
- @koeppelmann
- Relatório Chainabuse
- Post-Mortem radiante
A principal lição? Embora o ataque parecesse altamente técnico, ele acabou tendo sucesso devido a erro humano , e não a vulnerabilidades tecnológicas.
Portanto, recomendo fortemente estudar os casos Radiant e WazirX também. Está claro que script kiddies estão adotando essas técnicas, o que significa que não apenas exchanges, mas uma gama maior de projetos de cripto serão os próximos alvos.
Fique seguro!