بزرگترین هک صرافی اتفاق افتاد: ۱.۵ میلیارد دلار از Bybit دزدیده شد – دیفایر
چکیده:
هک ۱.۵ میلیارد دلاری Bybit بزرگترین حمله به یک صرافی ارز دیجیتال تاکنون محسوب میشود.
محققان امنیتی اتریوم معتقدند که گروه هکری لازاروس، وابسته به کره شمالی، به دستگاههای امضاکنندگان کیف پول سرد چندامضایی Bybit نفوذ کرده و از طریق یک امضای کور، تراکنش مخرب را تأیید کرده است.
این نوع حملات ترکیبی به دلیل سودهای کلان، بهطور فزایندهای در دنیای کریپتو در حال گسترش است.
بزرگترین هک تاریخ کریپتو توسط لازاروس
روز جمعه، گروه هکری لازاروس، وابسته به دولت کره شمالی، بزرگترین حمله به یک صرافی متمرکز را رقم زد و بیش از ۱.۵ میلیارد دلار از داراییهای اتریوم (ETH) و توکنهای مرتبط را از Bybit به سرقت برد. اکنون، ساعاتی پس از این حمله، محققان امنیتی اتریوم در حال بررسی نحوه وقوع این حمله و ارزیابی خطرات مشابه برای سایر پلتفرمها هستند.
بن ژو، مدیرعامل Bybit، در بیانیهای تأیید کرد که این حمله از طریق کیف پول سرد اتریوم این صرافی انجام شده است. نحوه دقیق وقوع آن میتواند تأثیرات گستردهای بر کل صنعت داشته باشد.
طبق بررسیهای اولیه، این صرافی متوجه فعالیت مشکوک در زمان انجام یک انتقال روتین از کیف پول چندامضایی سرد به کیف پول گرم خود شد. اما این تراکنش توسط حملهای پیشرفته دستکاری شده بود که منطق قرارداد هوشمند را تغییر داده و رابط امضا را مخفی کرده بود. به این ترتیب، مهاجمان توانستند کنترل کیف پول سرد اتریوم را به دست بگیرند. در نتیجه، بیش از ۴۰۰,۰۰۰ واحد ETH و stETH به ارزش ۱.۵ میلیارد دلار به آدرسی ناشناس منتقل شد.
روش هکرها: تقسیم و پراکندگی وجوه
پس از سرقت، هکرها همانند حملات قبلی خود، وجوه را در چندین کیف پول توزیع کردند. در مجموع، آنها موفق به سرقت مقادیر زیر شدند:
۴۰۱,۳۴۷ ETH به ارزش ۱.۱۲ میلیارد دلار
۹۰,۳۷۶ stETH به ارزش ۲۵۳.۱۶ میلیون دلار
۱۵,۰۰۰ cmETH به ارزش ۴۴.۱۳ میلیون دلار
۸,۰۰۰ mETH به ارزش ۲۳ میلیون دلار
در ادامه، مهاجمان این توکنها را در صرافیهای غیرمتمرکز تبدیل کردند تا ردیابی آنها دشوارتر شود.
نقش Safe{Wallet} در این حمله
Bybit اعلام کرده که در حال بررسی علت اصلی این رخنه امنیتی است و توجه ویژهای به یک آسیبپذیری احتمالی در Safe{Wallet} دارد؛ کیف پول چندامضایی غیرحضانتی که توسط بسیاری از پروتکلها و صرافیهای دیگر برای افزایش امنیت استفاده میشود.
تیم امنیتی Bybit معتقد است که پلتفرم Safe ممکن است در فرآیند تراکنش مورد سوءاستفاده قرار گرفته باشد. حدود یک ساعت پس از هک، ژو در یک پست (که بعداً حذف شد) اعلام کرد که به دنبال ارتباط با تیم Safe است.
تیم Safe، که در سال ۲۰۲۲ از Gnosis جدا شد، تأیید کرده که در حال همکاری نزدیک با Bybit برای بررسی این حمله است. در همین حال، برخی قابلیتهای Safe{Wallet} موقتاً غیرفعال شدهاند.
نحوه اجرای حمله: امضای کور و فریب کاربران
تحقیقات اولیه نشان میدهد که احتمالاً لازاروس از طریق آلودهکردن دستگاههای امضاکنندگان چندامضایی Bybit، این حمله را انجام داده است. مهاجمان توانستهاند یک صفحه جعلی از کیف پول Safe ایجاد کنند که به نظر واقعی میرسید، اما در پسزمینه تراکنشهای مخرب را امضا میکرد.
اودیسیوس، بنیانگذار پروتکل امنیتی Phalanx، توضیح میدهد:
«این حمله به احتمال زیاد ناشی از آلودهبودن دستگاههای امضاکنندگان بود که در آن، مهاجمان یک صفحه جعلی Safe نمایش دادند تا کاربران تراکنش اشتباهی را امضا کنند. آنها از این واقعیت سوءاستفاده کردند که کیف پولهای سختافزاری فقط هش امضا را نمایش میدهند، نه جزئیات تراکنش را.»
آیا حمله داخلی بوده است؟
تحلیلگران امنیتی هنوز مطمئن نیستند که چگونه کد مخرب به امضاکنندگان کیف پول سرد Bybit منتقل شده است. اما شواهدی وجود دارد که احتمال همکاری یک فرد داخلی را تقویت میکند.
برای موفقیت در این حمله، لازاروس باید هر یک از امضاکنندگان را شناسایی، دستگاه آنها را آلوده و آنها را متقاعد میکرد که در حال امضای یک تراکنش قانونی هستند، بدون اینکه شک کسی برانگیخته شود.
در ماههای اخیر، نگرانیها درباره خطر استخدام توسعهدهندگان مرتبط با کره شمالی در شرکتهای فناوری افزایش یافته است. لازاروس نیز سابقه نفوذ به سازمانها از طریق عوامل داخلی را دارد.
شباهت با حملات گذشته
تحلیلگران امنیتی اشاره کردهاند که این حمله الگوی مشابهی با دو هک بزرگ دیگر دارد:
هک ۵۰ میلیون دلاری Radiant در اکتبر ۲۰۲۴
هک ۲۳۰ میلیون دلاری WazirX در جولای ۲۰۲۴
در حمله Radiant، هکرها با ارسال یک فایل زیپ مخرب از طریق تلگرام، به سیستمهای شرکت نفوذ کردند. در روز حمله، لپتاپهای توسعهدهندگان به اشتباه نمایش میدادند که کیف پول سختافزاری آنها با Safe در تعامل است، در حالی که تراکنشهای مخرب در پسزمینه اجرا میشد.
در مورد Bybit، تحلیلگران معتقدند لازاروس دو روز پیش از حمله، یک تست اولیه انجام داده و امضاهای موردنیاز را جمعآوری کرده است. سپس، آنها نسخهای جعلی از Safe را با استفاده از تابع delegatecall در اتریوم جایگزین کردند تا کنترل کیف پول را به دست بگیرند.
راههای مقابله با این نوع حملات
با وجود اینکه مدیرعامل Bybit تلاش کرده Safe را مقصر جلوه دهد، اما تحلیلگران امنیتی میگویند که میتوانستند با فعالکردن قابلیتهایی مانند timelock در کیف پولها، جلوی این حمله را بگیرند.
اودیسیوس توضیح میدهد:
«کیف پول سختافزاری بیفایده است اگر تراکنش در یک لپتاپ یا گوشی متصل به اینترنت امضا شود.»
آیدو بن ناتان، بنیانگذار Blockaid، نیز میگوید:
«این حمله فقط یک اشتباه عملیاتی نبود، بلکه یک حمله پیشرفته و هدفمند بود که تهدیدی برای کل صنعت کریپتو محسوب میشود.»
در نهایت، تحلیلگران امنیتی هشدار دادهاند که هر کسی که با کیف پولهای چندامضایی و مبالغ چندمیلیون یا میلیارد دلاری کار میکند، در معرض خطر است.
تیلور موینهان، مدیر امنیتی متامسک، میگوید:
«به این امید که کسی آلوده نشود، تکیه نکنید.» او افزود: «آنها آلوده خواهند شد. آنها آلوده میشوند. هر روز.»
منبع: theblock.co