paint-brush
Kan ByBit ha förhindrat hacket? Ja – så härförbi@thebojda
190 avläsningar Ny historia

Kan ByBit ha förhindrat hacket? Ja – så här

förbi Laszlo Fazekas4m2025/03/02
Read on Terminal Reader

För länge; Att läsa

ByBit-attacken, utförd av den nordkoreanska Lazarus-gruppen, utnyttjade ett komprometterat användargränssnitt för säker plånbok, vilket ledde till stöld av 1,5 miljarder dollar. Intrånget belyser behovet av starkare säkerhetsåtgärder, såsom oföränderliga Web3-gränssnitt, extern transaktionsrevision, dedikerade signeringsenheter och bättre användning av Safes moduler och skydd. Även om inget system är okrossbart, kan dessa försiktighetsåtgärder minska riskerna avsevärt och förhindra liknande attacker i framtiden.
featured image - Kan ByBit ha förhindrat hacket? Ja – så här
Laszlo Fazekas HackerNoon profile picture
0-item

Jag vet att alla pratar om ByBit-attacken, och det här är förmodligen den hundrade artikeln du har läst om ämnet, men jag tycker ändå att det är värt att dela några tankar om det.

Vad hände?

Kort sagt, den nordkoreanska Lazarus Group lyckades stjäla 1,5 miljarder dollar från ByBits kalla plånbok. Den kalla plånboken var en Safe multisig-plånbok och transaktionen undertecknades av alla auktoriserade parter eftersom det från användargränssnittet verkade vara en helt giltig transaktion.


Det visade sig senare att Safe UI hade äventyrats. Angriparna fick AWS S3-referenser från en utvecklares maskin, vilket gjorde det möjligt för dem att ändra användargränssnittet.


Det är historien i ett nötskal. Jag tror inte att det är särskilt användbart att peka fingrar eller skylla på. Istället är det mycket mer meningsfullt att fokusera på de viktigaste takeaways och hur denna teknik kan bli ännu säkrare.


Jag förstår att efterklokhet alltid är 20/20, och jag påstår inte att jag skulle ha gjort det bättre. Safe-teamet gör ett utmärkt arbete, och allt jag kommer att diskutera här gäller komponenter utanför Safe själv (den smarta kontraktsbaserade multisig-plånboken).


Jag twittrade mina tankar efter händelsen. I den här artikeln skulle jag vilja utveckla dem mer i detalj.

Moduler och vakter

En av de bästa egenskaperna hos en säker plånbok är att dess möjligheter kan utökas med moduler och skydd . Moduler lägger till nya funktioner till plånboken, medan vakter utför kontroller innan en transaktion genomförs. Dessa funktioner gör plånboken mycket anpassningsbar och förbättrar dess säkerhet avsevärt.


Det är till exempel möjligt att begränsa plånboken till att endast tillåta ERC-20-transaktioner (i det här fallet utfördes den skadliga transaktionen via ett delegatecall ). Det är också enkelt att implementera en regel som kräver ytterligare signaturer för transaktioner över en viss tröskel – liknande hur banker tillåter användare att sätta gränser för transaktioner med högt värde.


Även korrekt användning av bara denna funktion kan förhindra många attacker eller åtminstone minimera potentiella förluster.

Oföränderligt UI

Varje system är bara så starkt som dess svagaste komponent. I det här fallet var den svagaste länken inte utvecklaren vars S3-uppgifter stals – det var något mycket djupare. Oavsett hur säker Web3-tekniken är (blockchain och smarta kontrakt), om det Web2-baserade användargränssnittet är sårbart förblir hela systemet i riskzonen.


Den uppenbara lösningen är att använda ett oföränderligt Web3-gränssnitt. Tekniker som IPFS, Ethereum Swarm eller andra Web3-lagringslösningar kan tillhandahålla detta. Den enklaste implementeringen är att lagra hash för UI-innehållet som en konstant variabel i det smarta kontraktet, vilket säkerställer att varje UI-ändring kräver modifiering av själva smarta kontraktet.


Detta tillvägagångssätt binder gränssnittet helt till det smarta kontraktet, vilket gör det omöjligt att ändra gränssnittet utan att först hacka själva kontraktet. Med denna enkla lösning kan UI-baserade attacker effektivt förhindras.

Separat enhet

Även om det smarta kontraktet är säkert och användargränssnittet är oföränderligt, förblir systemet sårbart om undertecknarnas enheter kan äventyras. Om en angripare får tillgång till en undertecknares enhet kan de fortfarande ersätta användargränssnittet på klientsidan.


Av denna anledning bör alla som har stora belopp i en kall plånbok använda en dedikerad enhet – till exempel en iPad – exklusivt för att signera transaktioner. Denna enhet bör endast tjäna detta syfte: inga andra applikationer installerade, ingen e-post eller webbsurfning, bara den nödvändiga miljön för att signera transaktioner.


Om någon förvaltar miljarder dollar är det knappast någon betydande kostnad att spendera några hundra dollar på en dedikerad signeringsenhet.

Extern transaktionsrevision Oracle

En extern revisor kan läggas till i plånboken som en extra undertecknare, en modul eller en vakt för att granska transaktioner och blockera dem om de verkar misstänkta. Att upptäcka sådana misstänkta transaktioner kan göras med relativt enkla mönster – till exempel att flytta en ovanligt stor mängd pengar eller utföra ett delegatsamtal.


I händelse av en misstänkt transaktion kan det externa revisionssystemet meddela undertecknarna och uppmana dem att manuellt granska transaktionen. Om de fortfarande anser att det är legitimt kan de underteckna det igen som en bekräftelse, vilket lägger till ett extra lager av säkerhet.

Slutsats

Det finns inget sådant som ett okrossbart system, men de enkla lösningarna som beskrivs ovan kan göra en attack betydligt svårare. Om någon förvaltar miljarder dollar är det väl värt att investera lite tid och ansträngning för att implementera dessa enkla säkerhetsåtgärder.


Jag kan inte nog betona att alla dessa lösningar bygger på Safes briljanta arkitektur och funktioner som moduler och skydd.


Som ordspråket säger, det som inte dödar dig gör dig starkare. Och idag är Safe starkare än någonsin!