问小白 wenxiaobai
资讯
历史
科技
环境与自然
成长
游戏
财经
文学与艺术
美食
健康
家居
文化
情感
汽车
三农
军事
旅行
运动
教育
生活
星座命理

慢雾:Bybit 近 15 亿美元被盗背后的黑客手法与疑问

创作时间:
作者:
@小白创作中心

慢雾:Bybit 近 15 亿美元被盗背后的黑客手法与疑问

引用
新浪网
1.
https://finance.sina.com.cn/blockchain/roll/2025-02-23/doc-inemkshx7148755.shtml

2025年2月21日晚,加密货币交易平台Bybit遭遇大规模黑客攻击,损失高达14.6亿美元,成为近年来损失金额最大的加密货币盗窃事件。本文将详细分析此次事件的经过、损失规模、黑客手法以及可能的幕后黑手。

背景

北京时间2025年2月21日晚,据链上侦探ZachXBT披露,Bybit平台发生大规模资金流出的情况。此次事件导致超14.6亿美元被盗,成为近年来损失金额最大的加密货币盗窃事件。

链上追踪分析

事件发生后,慢雾安全团队立即发布安全提醒,并对被盗资产展开追踪分析:

根据慢雾安全团队的分析,被盗资产主要包括:

  • 401,347 ETH(价值约10.68亿美元)
  • 8,000 mETH(价值约2,600万美元)
  • 90,375.5479 stETH(价值约2.6亿美元)
  • 15,000 cmETH(价值约4,300万美元)

我们使用链上追踪与反洗钱工具MistTrack对初始黑客地址0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2进行分析,得到以下信息:

  • ETH被分散转移,初始黑客地址将400,000 ETH以每1,000 ETH的格式分散到40个地址,正在继续转移。
  • 其中,205 ETH通过Chainflip换为BTC跨链到地址bc1qlu4a33zjspefa3tnq566xszcr0fvwz05ewhqfq。
  • cmETH流向:15,000 cmETH被转移至地址0x1542368a03ad1f03d96D51B414f4738961Cf4443。值得注意的是,mETH Protocol在X上发文表示,针对Bybit安全事件,团队及时暂停了cmETH提款,阻止了未经授权的提现行为,mETH Protocol成功从黑客地址回收了15,000 cmETH。
  • mETH和stETH转移:8,000 mETH和90,375.5479 stETH被转移到地址0xA4B2Fd68593B6F34E51cB9eDB66E71c1B4Ab449e,接着通过Uniswap和ParaSwap兑换为98,048 ETH后,又转移到0xdd90071d52f20e85c89802e5dc1ec0a7b6475f92,地址0xdd9以每1,000 ETH的格式将ETH分散至9个地址,暂未转出。
  • 此外,对攻击手法分析小节推出的黑客发起初始攻击的地址0x0fa09C3A328792253f8dee7116848723b72a6d2e进行溯源,发现该地址的初始资金来自Binance。
  • 目前初始黑客地址0x47666Fab8bd0Ac7003bce3f5C3585383F09486E2余额1,346 ETH,我们将持续监控相关地址。

事件发生后,慢雾第一时间通过攻击者获取Safe多签的手法以及洗币手法推测攻击者为朝鲜黑客:

可能利用的社会工程学攻击手段:

使用MistTrack分析,还发现了该事件的黑客地址与BingX Hacker、Phemex Hacker地址关联的情况:

ZachXBT也实锤了本次攻击与朝鲜黑客组织Lazarus Group有关,该组织一直以实施跨国网络攻击和盗窃加密货币为主要活动之一。据了解,ZachXBT提供的证据,包括测试交易、关联钱包、取证图表及时间分析等,都显示了攻击者在多次操作中使用了Lazarus Group常见的技术手段。同时,Arkham表示,所有相关数据已经分享给Bybit,帮助平台进一步展开调查。

攻击手法分析

在事件发生后当晚23:44,Bybit CEO Ben Zhou在X上发布声明,详细解释了此次攻击的技术细节:

通过链上签名分析,我们发现了一些痕迹:

  1. 攻击者部署恶意合约:UTC 2025-02-19 07:15:23,部署恶意实现合约0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516。
  2. 篡改Safe合约逻辑:UTC 2025-02-21 14:13:35,通过三个Owner签署交易,替换Safe合约为恶意版本:0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882。由此推出对黑客发起初始攻击的地址0x0fa09C3A328792253f8dee7116848723b72a6d2e。
  3. 嵌入恶意逻辑:通过DELEGATECALL将恶意逻辑合约写入STORAGE 0存储:0x96221423681A6d52E184D440a8eFCEbB105C7242。

  1. 调用后门函数转移资金:攻击者使用合约中的sweepETH和sweepERC20函数,将冷钱包中的40万枚ETH和stETH(总价值约15亿美元)全部转移至未知地址。

从攻击手法上看,WazirX被黑事件和Radiant Capital被黑事件与本次攻击都有相似之处,这三个事件的攻击目标都是Safe多签钱包。对于WazirX被黑事件,攻击者同样提前部署了恶意的实现合约,并通过三个Owner签署交易,通过DELEGATECALL将恶意逻辑合约写入STORAGE 0存储,以替换Safe合约为恶意实现合约。

(https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d)

对于Radiant Capital被黑事件,根据官方披露,攻击者利用了一种复杂的方法,使得签名验证者在前端看到了看似合法的交易,这与Ben Zhou推文所披露的信息相似。

(https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081)

并且这三次事件所涉及的恶意合约的权限检查方式都是相同的,都是在合约中硬编码了owner地址以对合约调用者进行检查。其中Bybit被黑事件与WazirX被黑事件权限检查抛出的错误信息也相似。

在本次事件中,Safe合约没问题,问题在非合约部分,前端被篡改伪造达到欺骗效果。这个不是个案。朝鲜黑客去年就以此方式攻击了好几个平台,如:WazirX损失$230M,为Safe多签;Radiant Capital损失$50M,为Safe多签;DMM Bitcoin损失$305M,为Gonco多签。这种攻击手法工程化成熟,需要多加注意。

根据Bybit官方发布的公告:

(https://announcements.bybit.com/zh-MY/article/incident-update---eth-cold-wallet-incident-blt292c0454d26e9140)

再结合Ben Zhou的推文:

产生以下疑问点:

  1. 例行ETH转账

攻击者可能事先获取了Bybit内部财务团队的操作信息,掌握了ETH多签冷钱包转账的时间点?

通过Safe系统,诱导签名者在伪造界面上签署恶意交易?Safe的前端系统是不是被攻破并被接管了?

  1. Safe合约UI被篡改

签名者在Safe界面上看到的是正确的地址和URL,但实际签名的交易数据已被篡改?

关键问题在于:是谁最先发起签名请求?其设备安全性如何?

我们带着这些疑问,期待官方能尽快披露更多调查结果。

市场影响

Bybit在事件发生后迅速发布公告,承诺所有客户资产均有1:1备付,平台可以承担此次损失。用户提现不受影响。

2025年2月22日10:51,Bybit CEO Ben Zhou发X称,目前已经充提款正常:

写在最后

此次盗窃事件再次凸显了加密货币行业面临的严峻安全挑战。随着加密行业的迅速发展,黑客组织,尤其是Lazarus Group等国家级黑客,正持续升级攻击手段。此次事件为加密货币交易所敲响了警钟,平台需进一步强化安全防护,采用更先进的防御机制,如多重身份验证、加密钱包管理、资产监控与风险评估,以保障用户资产安全。对于个人用户而言,提升安全意识同样至关重要,建议优先选择硬件钱包等更安全的存储方式,避免在交易所长期存放大量资金。在这一不断演进的领域,唯有持续升级技术防线,才能确保数字资产安全,推动行业健康发展。

(转自:吴说)

© 2023 北京元石科技有限公司 ◎ 京公网安备 11010802042949号