Bybit被盜事件技術分析:設備入侵可能是關鍵因素

儘管Bybit事件中介面篡改的根本原因尚未確認,但設備入侵可能是關鍵因素。

事件概述

2025年2月21日UTC時間下午02:16:11,Bybit的乙太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])因惡意合約陞級遭到資金盜取。 根據Bybit CEO Ben Zhou的聲明[2],攻擊者通過釣魚攻擊誘騙冷錢包簽名者錯誤簽署惡意交易。 他提到,該交易被偽裝為合法操作:Safe{Wallet}介面顯示為正常交易,但實際發送至Ledger設備的數據已被篡改為惡意內容。 攻擊者成功獲取三個有效簽名,將Safe多簽錢包的實現合約替換為惡意合約,從而盜取資金。 此次漏洞導致約14.6億美元的損失,成為Web3.0歷史上最大規模的安全事件。

攻擊交易記錄

陞級Safe錢包實現合約至惡意合約:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

從Bybit冷錢包轉移資金的多筆交易:

  • 401346 ETH[3]
  • 15000 cmETH[4]
  • 8000 mETH[5]
  • 90375 stETH[6]
  • 90 USDT[7]

主要地址

  • Bybit多簽冷錢包(受害者)[8]
  • 攻擊者初次攻擊操作地址[9]
  • 惡意實現合約[10]
  • Safe「delegate call」過程中使用的攻擊合約[11]

攻擊流程

1、攻擊者在攻擊的三天前(2025年2月18日,UTC時間)之前部署了兩個惡意合約。

  • 這些合約包含了資金轉移的後門功能[12]
  • 以及用於修改存儲槽的程式碼,以實現合約陞級[13]

2、攻擊者在2025年2月21日誘使三個多重簽名錢包的所有者(簽名者)簽署惡意交易,從而將Safe的實現合約陞級為之前部署的含有後門的惡意合約[14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3、攻擊交易中的「operation」欄位值為「1」,訓示GnosisSafe合約執行「delegatecall」,而「0」表示「Call」。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图1

4、該交易執行了委託調用到攻擊者部署的另一個合約(0x96221423681a6d52e184d440a8efcebb105c7242[15]),該合約包含一個「transfer()」函數,調用時修改合約的第一個存儲槽「uint256 _transfer」。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图3

在GnosisSafe合約中,第一個存儲槽包含「masterCopy」地址,即GnosisSafe合約的實現合約地址。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图5

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图7

通過修改Gnosis Safe合約的第一個存儲槽,攻擊者能够改變實現合約地址(即「masterCopy」地址)。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图9

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图11

從交易詳情中可以看到,攻擊者將「masterCopy」地址設定為0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516,該地址包含了下麵描述的「sweepETH()」和「sweepERC20()」函數。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图13

5、攻擊者使用的合約陞級方法非常規,它經過專門設計來避免攻擊意圖被發現。 從Bybit簽署者的角度來看,簽署的數據看起來像是一個簡單的「transfer(address,uint256)」函數調用,而不是一個可能引起懷疑的「陞級」函數。

6、升級後的惡意實現合約[16],包含了後門函數「sweepETH()」和「sweepERC20()」,攻擊者通過調用這些函數,轉移了冷錢包內所有資產,最終造成14億美元的ETH被盜。

Bybit被盜事件技術分析:設備入侵可能是關鍵因素插图15

漏洞分析

此次漏洞的根源在於一次成功的釣魚攻擊。 攻擊者通過誘騙錢包簽名者簽署惡意交易數據,最終導致合約被惡意陞級。 此次陞級使攻擊者得以控制冷錢包並轉移其全部資金。 現時,釣魚攻擊的具體策劃與實施手法仍不明確。

根據Bybit CEO Ben Zhou在漏洞發生兩小時後於X平臺直播中的說明,事件發生時Bybit團隊正執行冷錢包至熱錢包的常規資產轉移流程,而他本人是Safe多簽交易的最後一比特簽署者。 他明確指出:該交易經過偽裝處理——所有簽名者在Safe{Wallet}介面看到的地址和交易數據均顯示為正確內容,且URL已通過Safe{Wallet}官方驗證。 然而,當交易數據發送至Ledger硬體錢包進行簽名時,實際內容已被篡改。 Ben Zhou還提到,他未在Ledger設備介面上二次核驗交易細節。 關於攻擊者如何篡改Safe{Wallet}介面,現時尚無定論。 根據Arkham[17]披露的資訊,鏈上分析師@zachxbt已提交確鑿證據,表明此次攻擊由LAZARUS駭客組織策劃實施。

經驗與教訓

此次事件讓人聯想到2024年10月16日的Radiant Capital漏洞事件(參攷1[18]、參攷2[19]),該事件導致約5000萬美元被盜。 當時攻擊者通過入侵開發者設備,篡改Safe{Wallet}前端介面,使其顯示合法交易數據,而實際發送至硬體錢包的數據為惡意內容。 此類篡改在人工介面審查及Tenderly類比測試中均無法被檢測。 攻擊者最初通過冒充可信前承包商,通過Telegram消息,向目標發送含有惡意軟件(建立macOS持久後門)的壓縮PDF檔案,從而獲取設備存取權限。

儘管Bybit事件中介面篡改的根本原因尚未確認,但設備入侵可能是關鍵因素(與Radiant Capital事件類似)。 兩起事件均揭示了攻擊成功的兩大前提:設備被入侵與盲簽行為。 鑒於此類攻擊日益頻繁,我們需重點分析以下兩種攻擊手段及緩解策略:

1.設備被入侵:

通過社會工程學手段傳播惡意軟件入侵受害者設備,仍是Web3.0領域大規模攻擊的主要手段。 國家級駭客組織(例如LAZARUS GROUP)常利用此方法突破初始防線。 設備入侵可有效繞過安全控制措施。

緩解策略:

  • 强化設備安全:製定嚴格的端點安全性原則,部署EDR解決方案(如CrowdStrike)。
  • 專用簽名設備:在隔離環境中使用專用設備執行交易簽名,避免多用途設備暴露風險。
  • 臨時作業系統:為關鍵操作(如多簽交易)配寘非持久性作業系統(如臨時虛擬機器),確保操作環境乾淨。
  • 釣魚類比演練:定期對高風險角色(如加密資產操作員、多簽簽名者)進行釣魚攻擊類比,提升安全意識。
  • 紅隊攻防演練:類比攻擊者戰術,評估現有安全控制措施的有效性並針對性强化。

2.盲簽漏洞:

盲簽名指用戶未完整驗證交易細節即簽署交易,導致惡意交易被意外授權。 此類不安全操作在DeFi用戶中普遍存在,對管理高額資產的Web3.0機构尤為危險。 硬體錢包Ledger近期已針對此問題展開討論(參攷1[20]、參攷2[21])。 在Bybit事件中,惡意介面隱藏交易真實意圖,導致篡改後的數據被發送至Ledger設備,而簽名者未在設備端驗證細節,最終引發漏洞。

緩解策略:

  • 避免未經驗證的Dapp:僅與可信的平臺互動; 通過書簽訪問官方平臺,避免釣魚連結。
  • 硬體錢包二次核驗:在Ledger等設備荧幕上逐項確認交易詳情(收款地址、金額、函數調用),確保與預期一致。
  • 交易類比:在簽名之前,模擬交易以觀察其結果並驗證其正確性。
  • 使用非視覺化介面:選擇命令列工具(CLI),减少對協力廠商圖形介面的依賴,CLI降低了UI操縱的風險,可提供更透明的交易數據視圖。
  • 异常即終止:若交易任何部分存在异常,立即終止簽名流程並啟動調查。
  • 雙設備驗證機制:在簽名之前,使用單獨的設備獨立驗證交易數據。 該設備應生成可讀的簽名驗證碼,該驗證碼與硬體錢包上顯示的數據相匹配。

繼Radiant Capital與WazirX2[22]的數千萬美元損失後,Bybit成為了Web3.0史上最大規模盜竊的受害者。 此類攻擊的頻率與複雜性持續陞級,暴露了行業在運維安全上的重大缺陷。 攻擊者正系統性針對高價值目標進行攻擊。 隨著對手能力的提升,中心化交易所(CEX)及Web3.0機构必須全面提升安全防護水准,警惕外部威脅的反覆運算演進。

 

[1]: https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2]: https://x.com/Bybit_Official/status/1892986507113439328

[3]: https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4]: https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5]: https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6]: https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7]: https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8]: https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9]: https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10]: https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11]: https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12]: https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13]: https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14]: https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15]: https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16]: https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17]: https://x.com/arkham/status/1893033424224411885

[18]: https://medium.com/ @RadiantCapital/radiant-post-mortem-fecd6cd38081

[19]: https://medium.com/ @RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20]: https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21]: https://www.youtube.com/watch?v= -O7aX6vUvs8

[22]: https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings

原文網址:https://zh.gushiio.com/zixun/2870.html

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *