بزرگترین هک صرافی ارز دیجیتال چگونه رخ داد؟ متخصصان امنیت اتریوم چه میگویند؟
در دنیای ارزهای دیجیتال، امنیت یکی از اصلیترین دغدغههای کاربران و صرافیهاست. اخیراً صرافی بایبیت (Bybit) شاهد بزرگترین حمله تاریخ به یک صرافی متمرکز بوده است که منجر به سرقت ۱.۵ میلیارد دلار دارایی دیجیتال شد. این حمله که توسط گروه لازاروس، یک گروه هکری وابسته به کره شمالی انجام شد، بار دیگر ضعفهای امنیتی موجود را به نمایش گذاشت. در ادامه، جزئیات این حمله و پیامدهای آن را بررسی میکنیم.
چگونه حمله صرافی بای بیت رخ داد؟
طبق گزارشهای منتشر شده، گروه لازاروس توانسته است به کیف پولهای سرد صرافی بایبیت دسترسی پیدا کند. این کیف پولها به صورت چند امضایی (Multisig) مدیریت میشدند و هکرها موفق شدند امضاهای لازم برای انجام تراکنشهای مخرب را جعل کنند.
بایبیت در گزارش خود تأیید کرده که این حمله در جریان یک انتقال روتین از کیف پول سرد به کیف پول گرم شناسایی شده است. به نظر میرسد که مهاجمان توانستهاند منطق قرارداد هوشمند را تغییر داده و امضای تراکنش را به گونهای تغییر دهند که بدون اطلاع مدیران امنیتی صرافی، داراییها به آدرسهای ناشناخته منتقل شوند.
میزان خسارت و روشهای پولشویی
هکرها بیش از ۴۰۰,۰۰۰ واحد اتریوم و مقادیر زیادی از توکنهای مشتق شده مانند stETH، cmETH و mETH را به سرقت بردهاند. آنها سپس این داراییها را در چندین آدرس توزیع کرده و با استفاده از صرافیهای غیرمتمرکز (DEX) این ارزها را به اتریوم تبدیل کردهاند تا مسیر تراکنشها غیرقابل ردیابی شود.
نقش کیف پول Safe و آسیبپذیریهای احتمالی
بررسیهای اولیه نشان میدهد که پلتفرم سیف (Safe)، که یک کیف پول چند امضایی محبوب در بین صرافیها و پروتکلهای دیفای است، ممکن است در این حمله نقشی داشته باشد. بایبیت در حال تحقیق روی این موضوع است که آیا آسیبپذیری در این پلتفرم باعث این نفوذ شده است یا خیر. تیم Safe نیز اعلام کرده که برخی از قابلیتهای کیف پول خود را به صورت موقت غیرفعال کرده است تا امنیت کاربران را تضمین کند.
آیا حمله بای بیت داخلی بود؟
یکی از نکات قابل توجه در این حمله، احتمال همکاری افراد داخلی با گروه هکری لازاروس است. برای نفوذ به یک کیف پول چند امضایی، مهاجمان باید هویت تمامی امضاکنندگان را شناسایی کرده، دستگاههای آنها را آلوده کرده و آنها را فریب دهند تا تراکنشهای مخرب را امضا کنند. این موضوع نشان میدهد که هکرها احتمالاً از اطلاعات داخلی بهره بردهاند.
چالش Blind Signing و تهدیدهای امنیتی
یکی از روشهایی که در این حمله مورد استفاده قرار گرفته، فرآیند «Blind Signing » است. در این روش، کاربران بدون اینکه دقیقاً بدانند چه تراکنشی را امضا میکنند، امضای خود را ثبت میکنند. مهاجمان با نمایش یک صفحه جعلی، امضاکنندگان را فریب دادهاند تا تراکنشهای ناخواسته را تأیید کنند.
این تکنیک در حملات گذشته نیز از جمله هک ۵۰ میلیون دلاری رادیانت (Radiant) و حمله ۲۳۰ میلیون دلاری به وزیرایکس(WazirX) مشاهده شده است. در هر دو مورد، مهاجمان از بدافزارهای سفارشی و مهندسی اجتماعی برای دسترسی به سیستمهای امنیتی استفاده کرده بودند.
راهکارهای افزایش امنیت در دنیای دیجیتال پرخطر
برای جلوگیری از چنین حملاتی، صرافیها و کاربران باید تدابیر امنیتی متعددی را به کار بگیرند:
فعالسازی تایم بلاک (Timelock): ایجاد تأخیر زمانی در انجام تراکنشهای مهم، که باعث میشود در صورت وقوع یک حمله، مدیران فرصت کافی برای لغو آن داشته باشند.
عدم امضای تراکنشها روی دستگاههای متصل به اینترنت: امضای تراکنشهای حساس باید روی دستگاههای آفلاین انجام شود.
بررسی دقیق هویت کارمندان: اطمینان از اینکه اعضای تیم صرافیها و پروژههای کریپتو از نظر امنیتی تأیید شدهاند تا احتمال نفوذ افراد وابسته به گروههای هکری کاهش یابد.
افزایش آگاهی کاربران: آموزش کاربران در مورد تهدیدهای مرتبط و روشهای مهندسی اجتماعی.
جمعبندی
حمله ۱.۵ میلیارد دلاری به بایبیت یکی از پیچیدهترین و بزرگترین هکهای تاریخ ارزهای دیجیتال محسوب میشود. این حمله نشان میدهد که حتی صرافیهای بزرگ با لایههای امنیتی قوی نیز میتوانند هدف حملات سازمانیافته قرار گیرند. بررسی دقیق این حادثه و تقویت تدابیر امنیتی، میتواند به جلوگیری از حملات مشابه در آینده کمک کند.
منبع