Notizie

(Annuncio pubblicitario)

L'attacco hacker da 1.4 miliardi di dollari a Bybit è stato dovuto a negligenza?

catena

Un'indagine forense ha rivelato che il gruppo nordcoreano Lazarus ha rubato oltre 1.4 miliardi di dollari in ETH da Bybit attraverso un'infrastruttura Safe{Wallet} compromessa. Safe ha pubblicato un rapporto post-mortem, ma l'ex CEO di Binance, CZ, non ci crede.

Soumen Datta

27 Febbraio 2025

(Annuncio pubblicitario)

La recente Trucchi Bybit, che ha portato al furto di oltre 1.4 miliardi di dollari in Ether, ha scatenato polemiche, con l'ex CEO di Binance Zhao Changpeng (CZ) criticando il rapporto post mortem rilasciato da Cassaforte{Portafoglio}. CZ ha etichettato il rapporto come vago e incompleto, affermando di non aver fornito risposte chiare sulle modalità con cui si è verificata la violazione.

Gruppo Lazzaro, un noto collettivo di hacker nordcoreano, si ritiene abbia orchestrato l'attacco compromettere la macchina di uno sviluppatore sicuroGli hacker hanno inserito codice JavaScript dannoso nell'infrastruttura Amazon Web Services (AWS) di SafeWallet, ingannando i firmatari di Bybit e inducendoli ad approvare una transazione fraudolenta.

I risultati di Safe: cosa dice il rapporto

Il rapporto forense di Safe ha concluso che l'hacking è stato eseguito tramite un macchina dello sviluppatore compromessa, consentendo agli aggressori di inviare un proposta di transazione dannosaTuttavia, il rapporto affermava che l'attacco era non a causa di vulnerabilità negli smart contract o nei servizi frontend di Safe.

Punti chiave del rapporto Safe:

  • L'attacco mirato Portafoglio sicuro di Bybit tramite un Macchina per sviluppatori Safe compromessa.
  • È stata effettuata una transazione dannosa, che ha prosciugato i fondi dal portafoglio di Bybit.
  • Audit esterni trovati nessun difetto nei contratti intelligenti o nel codice sorgente di Safe.
  • La cassaforte ha ha riconfigurato la sua infrastruttura, ruotato le credenziali e migliorato la sicurezza.
  • Gli utenti sono invitati a fare esercizio attenzione quando si firmano le transazioni.

Nonostante queste misure, CZ non era convinto e ha sollevato molteplici preoccupazioni in merito alla spiegazione di Safe.

Le critiche di CZ: più domande che risposte

CZ apertamente criticato il rapporto, sostenendo che ha sfiorato i dettagli chiave e ha lasciato molte domande critiche senza risposta. In una risposta dettagliata, ha sottolineato diversi lacune nei risultati del rapporto:

  • Cosa significa "compromettere una macchina di sviluppo sicura"?

    CZ ha chiesto come gli hacker abbiano avuto accesso a questa macchina: è stato ingegneria sociale, malware o un exploit diverso?

  • In che modo la macchina di uno sviluppatore ha avuto accesso all'account Bybit?

    Era codice distribuito dalla macchina compromessa alla produzione?

  • Come hanno fatto gli hacker a bypassare la fase di verifica del Ledger per più firmatari?

    L'articolo continua...

    Erano i firmatari transazioni con firma anonimaoppure la sicurezza di Ledger è stata aggirata?

  • Perché il portafoglio Bybit è stato preso di mira in modo specifico?

    Se il portafoglio di Bybit contenesse $1.4 miliardi, perché gli hacker non hanno preso di mira altri wallet?

  • Quali lezioni possono imparare gli altri fornitori di portafogli multi-firma con autocustodia?

    CZ ha chiesto maggiore trasparenza e protocolli di sicurezza più forti per prevenire attacchi simili.

Il co-fondatore di Safe risponde

In risposta alle critiche di CZ, Martin Köppelmann, co-fondatore del Rete blockchain Gnosis (che ha sviluppato Safe), tentato per chiarire l'attacco. Ha spiegato:

  • l'interfaccia è stata compromessa, non il Codice di sicurezza stessa.

  • Gli hacker ha modificato l'interfaccia per indurre Bybit a firmare una transazione fraudolenta.

  • L'attacco dannoso è stato appositamente progettato per prendere di mira il Safe Wallet di Bybit.

Per prevenire futuri incidenti, Köppelmann propose miglioramenti, Compreso:

  • Miglioramento della verifica delle transazioni sui dispositivi hardware.

  • Presentazione di SafeNet, un servizio di co-firma professionale per aggiungere un ulteriore livello di sicurezza.

  • Incoraggiare l'uso di più interfacce Safe per ridurre la dipendenza da un singolo punto di accesso.

Sygnia e Verichains: cosa hanno rivelato le loro indagini

Per ottenere un'analisi forense indipendente, Bybit assunse Sygnia e Verichains, due importanti aziende di sicurezza blockchain. La loro indagine ha concluso che la causa principale era un'iniezione JavaScript dannosa nell'infrastruttura di Safe.

Principali risultati di Sygnia e Verichains:

  • Il file JavaScript dannoso è stato introdotto su Febbraio 19.

  • Il codice ha preso di mira specificatamente Bybit Ethereum Portafoglio freddo multisig.

  • Gli aggressori utilizzati Ingegneria sociale per ottenere l'accesso all'infrastruttura AWS di SafeWallet.

  • Entrambe le aziende hanno raccomandato ulteriori indagini per confermare la piena portata della violazione.

La risposta di Bybit: azione rapida per proteggere gli utenti

Nonostante la massiccia perdita, Bybit fondi utente ripristinati e al operazioni continuate con tempi di inattività minimiPer soddisfare le richieste di prelievo, Bybit preso in prestito 40,000 ETH da Bitget, che nel frattempo è stato rimborsato.

L'hack di Bybit è ora uno dei più grandi exploit nella storia delle criptovalute, superando il L'attacco hacker alla rete Ronin del 2022 e l'attacco alla rete Poly del 2021Il Gruppo Lazarus ha miliardi rubati in precedenza da varie piattaforme crittografiche, spesso utilizzando memecoin per riciclare fondi rubati.

Questo incidente evidenzia il vulnerabilità in corso nella sicurezza crittografica, specialmente in portafogli autocustoditi e multi-firmaCome ha sottolineato CZ, l'industria deve imparare da questi fallimenti e attuare misure di sicurezza più forti per prevenire futuri attacchi.

Nel frattempo, altre piattaforme crypto rimangono sotto attacco. Di recente, l'imprenditore crypto di Hong Kong Joe Zhou ha segnalato un tentativo di truffa legato a Binance, in cui degli hacker hanno cercato di indurlo a trasferire fondi su un wallet fraudolento.

Negazione di responsabilità

Disclaimer: Le opinioni espresse in questo articolo non rappresentano necessariamente le opinioni di BSCN. Le informazioni fornite in questo articolo hanno solo scopo educativo e di intrattenimento e non devono essere interpretate come consulenza di investimento o consigli di alcun tipo. BSCN non si assume alcuna responsabilità per le decisioni di investimento prese sulla base delle informazioni fornite in questo articolo. Se ritieni che l'articolo debba essere modificato, contatta il team di BSCN inviando un'e-mail a [email protected].

Autore

Soumen Datta

Soumen è un ricercatore nel settore delle criptovalute dal 2020 e ha conseguito un master in fisica. I suoi scritti e le sue ricerche sono stati pubblicati da riviste come CryptoSlate e DailyCoin, oltre che da BSCN. I suoi ambiti di interesse includono Bitcoin, DeFi e altcoin ad alto potenziale come Ethereum, Solana, XRP e Chainlink. Combina profondità analitica e chiarezza giornalistica per offrire spunti sia ai neofiti che ai lettori più esperti del settore.

(Annuncio pubblicitario)

Ultime notizie di Crypto

Tieniti aggiornato sulle ultime notizie ed eventi sulle criptovalute

Iscriviti alla nostra newsletter

Iscriviti per ricevere i migliori tutorial e le ultime novità sul Web3.

Iscriviti qui!
Laurea triennale in scienze sociali (BSCN)

BSCN

Feed RSS BSCN

BSCN è il tuo punto di riferimento per tutto ciò che riguarda criptovalute e blockchain. Scopri le ultime notizie, analisi di mercato e ricerche sulle criptovalute, su Bitcoin, Ethereum, altcoin, memecoin e tutto il resto.