Bybit發佈此次駭客盜幣事件報告Safe承認開發人員機器被入侵

GuShiio.com獲悉,Bybit發佈此次駭客盜幣事件報告:app.safe.global的良性JavaScript檔案似乎已於2025年2月19日15:29:25 UTC被惡意程式碼替換,具體針對的是Bybit的EthereumMultisig冷錢包。 該攻擊旨在在下一次Bybit交易期間啟動。 根據對Bybit簽名者機器的調查結果和在Wayback Archive上發現的緩存惡意JavaScript負載,傾向於結論是Safe. Global的AWS S3或CloudFront帳戶/AP|金鑰可能已洩露或被盜用。
Safe官方聲明表示,此次針對Bybit Safe的攻擊是通過被入侵的Safe{Wallet}開發人員機器實現的,從而導致偽裝的惡意交易。
Polygon Mudit Gupta質疑,為什麼一名開發人員一開始就有權更改Safe網站上的內容? 此外為什麼沒有對更改進行監控?
Hasu表示,雖然Safe前端而非Bybit基礎設施遭到入侵,但Bybit基礎設施也不足以封锁最終相當簡單的駭客攻擊。 在轉移超過10億美元的資金時,沒有理由不在第二臺隔離機器上驗證消息完整性。
慢霧余弦表示,Safe確實智慧合約部分沒問題(鏈上很容易驗證),但前端被篡改偽造達到欺騙效果。 至於為什麼被篡改,等Safe官方的細節披露。 Safe算是一種安全基礎設施,理論上所有用這個多簽錢包的人都可能會類似Bybit這樣被盜。 細思恐極的是,所有其它帶前端、API等用戶互動服務的都可能會有這種風險。 這也是一種經典的供應鏈攻擊。 巨額/大額資產的安全管理模型需要有一次大陞級。
幣安創始人CZ表示,我通常不會責備其他行業參與者,但Safe在使用模糊的語言來掩蓋問題。& ldquo; 入侵Safe {Wallet}開發人員機器” 是什麼意思? 他們是如何入侵這臺特定機器的? 是社會工程學、病毒等嗎? 開發人員機器如何訪問“ 由Bybit運營的帳戶”? 一些程式碼從這臺開發人員機器直接部署到生產環境中? 他們是如何欺騙多個簽名者的Ledger驗證步驟的? 是盲簽嗎? 還是簽名者沒有正確驗證? 14億美元是使用Safe管理的最大地址嗎? 他們為什麼不針對其他人? 其他“ 自我託管、多重簽名” 錢包提供商和用戶可以從中學到什麼教訓? 此外CZ否認幣安也使用了Safe保存資產。

原文網址:https://zh.gushiio.com/kuai/2968.html

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *