paint-brush
Vjedhja e kriptove prej 1.5 miliardë dollarësh të Bybit ndez debatin mbi sigurinë e centralizuar të shkëmbimitnga@menaskop
Histori e re

Vjedhja e kriptove prej 1.5 miliardë dollarësh të Bybit ndez debatin mbi sigurinë e centralizuar të shkëmbimit

nga menaskop4m2025/02/25
Read on Terminal Reader

Shume gjate; Te lexosh

Punonjësit e Bybit menduan se sistemi i tyre ishte i paprekshëm, por çmimi prej 1.4 miliardë dollarësh ndryshoi gjithçka. Variablat e vetëm janë paratë, koha dhe mundi. Kuletat e harduerit janë sulmuar gjithmonë, por ju mund të zbusni rreziqet.
featured image - Vjedhja e kriptove prej 1.5 miliardë dollarësh të Bybit ndez debatin mbi sigurinë e centralizuar të shkëmbimit
menaskop HackerNoon profile picture

Siguria është diçka me të cilën jam marrë gjatë 15-17 viteve të fundit. Pavarësisht se sa e dini, gjithmonë do të ketë dikë më të zgjuar, më të shpejtë ose më të fortë. Megjithatë, ka një sërë rregullash dhe parimesh që nuk duhet të shkelen kurrë.


Përvoja e Bybit ishte veçanërisht ilustruese për mua, sepse punonjësit e bursës neglizhuan të gjitha qasjet kryesore të sigurisë - nga parimet themelore dhe abstrakte deri te masat konkrete dhe të detajuara.


Kështu, unë do të analizoj disa aspekte kryesore bazuar në këtë hak.

Parimi Zero i Sigurisë

Vite më parë, unë formulova këtë parim për veten time: "Çdo sistem mund të hakerohet. Pyetja e vetme është koha, paratë dhe mundi." Nëse hakimi i sistemit tuaj jep 1 milion dollarë ndërsa sulmuesit i kushton vetëm 10 mijë dollarë, sistemi patjetër do të hakerohet. Sidoqoftë, nëse hakimi kërkon 1.1 milion dollarë, atëherë lind pyetja: pse të shqetësoheni? Me përjashtim të rastit kur, sigurisht, motivi është dëmtimi i një konkurrenti ose kryerja e një sulmi kibernetik të sponsorizuar nga shteti.


Ky parim ishte pikërisht ai që shkelën punonjësit e Bybit. Sipas intervistave fillestare, ata besonin se sistemi i tyre ishte i paprekshëm. Por çmimi prej 1.4 miliardë dollarësh ndryshoi gjithçka.


Kudo që të punoni, duhet të kuptoni se çdo gjë mund të hakohet, në çdo kohë dhe gjithsesi . Variablat e vetëm janë paratë, koha dhe mundi. Duke e ditur këtë, le të ecim përpara…

A është i sigurt një portofol harduerësh + Multisig?

po dhe jo. Kuletat e harduerit janë sulmuar gjithmonë - Ledger dhe Trezor janë shembujt kryesorë. Markat e tjera shkojnë edhe më keq.

Megjithatë, ju mund të zbusni rreziqet dhe të zvogëloni ndikimet negative kur përdorni kuletat harduerike/shumë-sigmatike.


Këtu janë disa rekomandime të përpiluara nga studiuesit dhe përvoja personale:

  • Verifikoni atë që po nënshkruani : Sigurohuni gjithmonë që ajo që shihni përputhet me atë që po nënshkruani ose transferoni në të vërtetë. Nëse vëreni mospërputhje, ndaloni, ndaloni dhe vlerësoni situatën me kujdes.
  • Lidhjet e portofolit të bazuara në shfletues janë më të sigurta se ato të drejtpërdrejta : Pse? Kuletat e shfletuesve kanë baza të të dhënave të gjera të kontratave dhe ndonjëherë mund të japin rezultate false, por ato theksojnë ndërveprimet me kontrata të reja dhe veçanërisht të paverifikuara (gjë që ishte e rëndësishme në këtë rast).
  • Përditësoni firmware-in e portofolit tuaj : Instaloni vetëm firmware zyrtar, përveç nëse jeni në hakerimin etik. Ju mund ta verifikoni këtë në faqen e internetit të prodhuesit ose nëpërmjet shumave hash.
  • Simuloni transaksionet përpara nënshkrimit : Kontrolloni gjithmonë për ndryshime të papritura. Konceptet kryesore këtu janë kontrolli paraprak dhe ndërprerja .
  • Përdorni burime alternative të verifikimit : Disa mjete të dobishme përfshijnë:
  • Safe ka prezantuar gjithashtu ndërfaqe alternative:
  • Shtoni.:


Këto masa paraprake janë vetëm një fillim. Tani, le t'i krahasojmë ato me mësimet e nxjerra nga hakimi Radiant:

  • Verifikimi i nënshkrimit me shumë shtresa : Çdo anomali, qoftë edhe e vogël, duhet të shkaktojë një rishikim sigurie.
  • Pajisja e pavarur e verifikimit të transaksionit : Gjeneron kode verifikimi që përputhen me të dhënat e portofolit të harduerit.
  • Siguria e përmirësuar e Ledger/Trezor : Shmangni nënshkrimet e verbëra për transaksione kritike.
  • Auditimi i dështimeve të transaksioneve të përsëritura : Çështjet e përsëritura duhet të shkaktojnë një auditim të plotë të transaksionit.
  • Verifikimi manual i të dhënave të transaksionit : Ekstraktoni dhe deshifroni të dhënat e transaksionit përpara nënshkrimit, duke siguruar që funksionet dhe adresat të përputhen me pritjet.
  • Konfirmimi i hash-it të mesazheve të dyfishta : Përdorni udhëzuesin e Gnosis për të verifikuar transaksionet në kuletat e harduerit.


A zbatoi Bybit ndonjë nga këto? Sipas të dhënave në dispozicion - nr.

Faktori Njerëzor: Lidhja më e dobët

Phishing, inxhinieri sociale dhe mesazhet e padëshiruara përbëjnë 80% të sulmeve kibernetike. Rastet Bybit dhe Radiant e vërtetojnë këtë qartë.


Për të zbutur rreziqet, zbatoni ndarjen e roleve:

  • Nëse keni shumë nënshkrues, ata duhet të kenë kanale të pavarura verifikimi .
  • Ndryshimet e pronësisë duhet të jenë më komplekse sesa miratimet e transaksioneve .
  • Kuletat e ftohta nuk duhet të ruajnë kurrë më shumë se pragjet e pranueshme të humbjes (p.sh. 1.5 miliardë dollarë është e tepërt për çdo shkëmbim).
  • Çdo mospërputhje transaksioni duhet të paracaktohet për anulim, jo për miratim .
  • Stafi duhet të marrë trajnime të vazhdueshme për sigurinë - të paktën çdo muaj .
  • Emëroni të paktën një verifikues sigurie me ekspertizë në portofolat multisig dhe mjete të avancuara sigurie.


Përsëri, të dhënat publike nuk konfirmojnë që Bybit ndoqi ndonjë nga këto hapa.

Mendimet e studiuesve

Shumë ekspertë kanë peshuar mbi këtë hak. Këtu janë disa këndvështrime kryesore:


Arsyeja kryesore? Ndërsa sulmi dukej shumë teknik, ai përfundimisht pati sukses për shkak të gabimit njerëzor dhe jo për shkak të dobësive teknologjike.


Prandaj, unë rekomandoj shumë të studioni edhe rastet Radiant dhe WazirX. Është e qartë se fëmijët e skriptit po i miratojnë këto teknika, që do të thotë se jo vetëm shkëmbimet, por një gamë më e gjerë e projekteve kriptomake do të synohen më pas.


Qëndroni të sigurt!