ニュース

(広告)

1.4億ドルのBybitハッキングは過失によるものだったのか?

チェーン

フォレンジック調査の結果、北朝鮮のLazarus Groupが、Safe{Wallet}のインフラに侵入し、Bybitから1.4億ドル相当のETHを盗んだことが明らかになりました。Safeは事後調査報告書を発表しましたが、Binanceの元CEOであるCZ氏はそれを信じていません。

Soumen Datta

2025 年 2 月 27 日

(広告)

最近 バイビットハック、以上の盗難につながった 1.4億ドルのイーサは、バイナンスの元CEOである Changpeng Zhao(CZ) 批判する 検死報告書 解放者 金庫{ウォレット}CZはこの報告書を 曖昧で不完全同社は、侵害がどのように発生したかについて明確な回答を提供できなかったと述べた。

当学校区の ラザログループ悪名高い北朝鮮のハッカー集団が、この攻撃を画策したと考えられている。 安全な開発者のマシンを侵害するハッカーは 悪意のあるJavaScriptコード SafeWallet の Amazon Web Services (AWS) インフラストラクチャに侵入し、Bybit の署名者を騙して不正な取引を承認させました。

セーフの調査結果:報告書の内容

セーフのフォレンジックレポートは、ハッキングは 侵害された開発者マシン攻撃者は 悪意のある取引提案しかし、報告書によれば、攻撃は Safeのスマートコントラクトやフロントエンドサービスの脆弱性によるものではない.

Safeのレポートからの主なポイント:

  • 攻撃の標的は Bybitの安全なウォレット 人生 侵害されたSafe開発者マシン.
  • 悪意のある取引が送信され、Bybit のウォレットから資金が流出しました。
  • 外部監査が見つかりました Safeのスマートコントラクトやソースコードには欠陥はない.
  • 金庫には インフラストラクチャを再構成し、資格情報をローテーションし、セキュリティを強化しました.
  • ユーザーは運動をするよう促される 取引に署名する際の注意.

これらの措置にもかかわらず、CZ 納得できなかった そしてセーフ氏の説明に対して複数の懸念を表明した。

CZの批判:答えよりも疑問が多い

CZ 公然と批判された 報告書は、 重要な詳細を無視した そして多くの重要な疑問に答えられなかった。詳細な回答の中で、彼はいくつかの点を指摘した。 報告書の調査結果のギャップ:

  • 「安全な開発マシンを侵害する」とはどういう意味ですか?

    CZはハッカーがどのようにしてこのマシンにアクセスしたのか疑問を呈した。 ソーシャルエンジニアリング、マルウェア、または別のエクスプロイト?

  • 開発者のマシンがどのようにして Bybit のアカウントにアクセスできたのでしょうか?

    何 侵害されたマシンから本番環境に展開されたコード?

  • ハッカーはどのようにして複数の署名者による元帳検証手順を回避したのでしょうか?

    記事は続きます…

    署名者は ブラインド署名トランザクションそれともLedgerのセキュリティが回避されたのでしょうか?

  • なぜ Bybit ウォレットが特に標的にされたのでしょうか?

    バイビットのウォレットに 1.4億ドル規模の製品検査をなぜハッカーは他のウォレットをターゲットにしなかったのでしょうか?

  • 他の自己管理型マルチ署名ウォレットプロバイダーはどのような教訓を学べるでしょうか?

    CZは 透明性の向上とセキュリティプロトコルの強化 同様の攻撃を防ぐためです。

Safeの共同創設者が応答

CZの批判に対して、 マーティン・コッペルマン、の共同創設者 グノーシスブロックチェーンネットワーク (Safeを開発した) 試みた 攻撃の真相を明らかにするために、彼は次のように説明した。

  • 当学校区の インターフェースが侵害されたではなく セーフコード そのもの。

  • ハッカー インターフェースを変更した Bybit を騙して不正な取引に署名させるためです。

  • 悪意のある攻撃は 特別に設計された Bybit の Safe Wallet をターゲットにします。

将来の事故を防ぐために、ケッペルマンは 改善、を含みます:

  • ハードウェアデバイスでのトランザクション検証の強化.

  • SafeNetのご紹介、セキュリティをさらに強化する専門的な共同署名サービス。

  • 複数のSafeインターフェースの使用を推奨 単一のアクセス ポイントへの依存を減らすためです。

シグニアとベリチェイン:調査で明らかになったこと

独立したフォレンジック分析を得るには、Bybit シグニアとベリチェインを雇った2つの大手ブロックチェーンセキュリティ企業。彼らの調査では、 根本的な原因は、Safeのインフラストラクチャへの悪意のあるJavaScriptインジェクションでした。.

Sygnia と Verichains からの主な調査結果:

  • 悪意のあるJavaScriptファイルは、 19年2月.

  • コー​​ド 特にBybitの Ethereum マルチシグコールドウォレット.

  • 使用した攻撃者 社会工学 SafeWallet の AWS インフラストラクチャにアクセスできるようになります。

  • 両社とも推奨 さらなる調査 侵害の全容を確認するため。

Bybitの対応:ユーザー保護のための迅速な行動

巨額の損失にもかかわらず、バイビット 補充されたユーザー資金   最小限のダウンタイムで継続的な運用出金要求に応えるために、Bybit Bitgetから40,000 ETHを借りたはその後返済されました。

バイビットのハッキングは今 暗号通貨史上最大の攻撃の一つを超え、 2022年のRonin Networkハッキングと2021年のPoly Network攻撃ラザルスグループは 以前に盗まれた数十億ドル さまざまな暗号プラットフォームから、多くの場合 メメコイン 盗まれた資金を洗浄する.

この事件が浮き彫りにしたのは、 暗号セキュリティにおける継続的な脆弱性特に 自己管理型ウォレットとマルチ署名ウォレットCZが指摘したように、業界は これらの失敗から学ぶ 実装します より強力なセキュリティ対策 将来の攻撃を防ぐためです。

一方、他の暗号資産プラットフォームは依然として攻撃を受けています。最近、香港を拠点とする暗号資産起業家のジョー・ジョウ氏は、バイナンス関連の詐欺行為を報告しました。ハッカーが彼を騙して不正なウォレットに資金を送金させようとしたのです。

免責事項

免責事項:この記事で述べられている見解は、必ずしもBSCNの見解を表すものではありません。この記事で提供される情報は、教育および娯楽目的のみであり、投資アドバイスまたはいかなる種類のアドバイスとして解釈されるべきではありません。BSCNは、この記事で提供される情報に基づいて行われた投資決定について一切責任を負いません。記事を修正する必要があると思われる場合は、BSCNチームに電子メールでご連絡ください。 [メール保護].

著者

Soumen Datta

ソウメンは2020年から暗号資産の研究者として活動しており、物理学の修士号を取得しています。彼の執筆と研究は、CryptoSlate、DailyCoin、BSCNなどの出版物に掲載されています。彼の専門分野は、ビットコイン、DeFi、そしてイーサリアム、ソラナ、XRP、チェーンリンクといった将来性の高いアルトコインです。彼は分析の深さとジャーナリズム的な明快さを融合させ、暗号資産初心者とベテラン読者の両方に洞察を提供しています。

(広告)

最新のCrypto News

最新の暗号通貨ニュースやイベント情報を入手しましょう

ニュースレターに登録する

最高のチュートリアルと最新の Web3 ニュースを受け取るにはサインアップしてください。

ここから購読してください!
BSCN

BSCN

BSCN RSSフィード

BSCNは、暗号通貨とブロックチェーンに関するあらゆる情報を提供する頼りになるサイトです。ビットコイン、イーサリアム、アルトコイン、ミームコインなど、あらゆる暗号通貨の最新ニュース、市場分析、リサーチをお届けします。