看板 DigiCurrency作者 chcony (廢文公子)標題 [新聞] Bybit遭駭真相:多簽錢包Safe遭入侵竄改時間 Thu Feb 27 12:09:34 2025
新聞來源連結:
https://abmedia.io/bybit-hack-safe
新聞本文:
Bybit遭駭事件真相大白:多簽錢包Safe前端遭入侵竄改,供應鏈攻擊再成隱憂
"上週,加密貨幣交易所 Bybit 遭遇史上最大規模的駭客攻擊,損失價值約 15 億美元的
ETH。外界最初猜測問題出在 Bybit 自身的安全漏洞,但隨著調查深入,真相逐漸浮出水
面,最終確認是其合作夥伴多簽智能合約錢包 Safe 的開發者設備遭入侵,竄改 Safe 前
端所致。"
真相大白:Safe 前端遭供應鏈攻擊
根據 Bybit 與 Safe 的共同調查,漏洞原因指向了 Safe 的基礎設施,而非 Bybit 內部
系統。
Safe 官方聲明指出,北韓駭客組織 Lazarus Group 透過入侵一名 Safe 開發者的設備,
將惡意程式碼注入前端網站「app.safe.global」,成功繞過多重簽名驗證,並偽裝成正
常交易提交批准。Verichains 調查報告顯示,該惡意程式碼具有針對性,只有在特定條
件下 (如操作 Bybit 帳戶時) 才會觸發,以避免影響普通用戶,達到掩人耳目的效果。
該報告更進一步發現,Safe 的 AWS S3、CloudFront 帳戶或 API 密鑰可能已遭到洩露或
盜用,導致前端檔案遭到入侵替換。資安專家余弦補充,這是一起典型的供應鏈攻擊:
"駭客利用前端篡改欺騙簽名者,而非直接攻破 Safe 的智能合約。"
Safe 團隊強調,經外部安全研究人員一致確認,Safe 的智能合約本身並無漏洞,問題完
全出在開發者設備遭入侵。
本次攻擊暴露了多簽錢包的技術性弱點、以及供應鏈攻擊的致命風險,更讓 Safe 作為業
界主流安全解決方案的可靠性遭受質疑。
幣安創辦人 CZ 對 Safe 的聲明表示失望,認為其用詞模糊,未能解答關鍵問題,對此提
出五點質疑:
1.開發者設備如何被入侵?
2.該設備為何能直接影響 Bybit 帳戶?
3.多簽驗證如何被繞過?
4. 15 億美元是否是 Safe 管理的最大地址?
5.其他多簽錢包能從中吸取什麼教訓?。
同時,CZ 還幽默回應社群提問「幣安有使用 Safe 服務嗎」:
"若幣安也用 Safe,那麼 Bybit 可能就不會成為目標。"
評論:
搞了半天
結果不是交易所被駭
駭客直接通過safe去攻擊多簽用戶
Bybit真衰
錢太多被針對
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.224.165.222 (臺灣)
※ 作者: chcony 2025-02-27 12:09:34
※ 文章代碼(AID): #1dl-M1z8 (DigiCurrency)
※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1740629377.A.F48.html
推 h0103661: 盲簽名的鍋,safe不寫冷錢包的交易資訊,導致冷錢包只能看網頁前端顯示的交易請求,這樣前端被竄改就沒救了,ledger去年就一直呼籲各項目改掉盲簽名,做的人不多1F 02/27 12:26
噓 sweetgold: 不就safe爛
每次都是這些便宜行事的咖小搞到現在一堆人覺得虛擬幣是很不安全的東西5F 02/27 13:02
推 tsaigi: 啥 所以是user看起來是正常的交易 但實際上是轉出15億到駭客帳戶這樣嗎9F 02/27 13:59
→ azuel: ETH的多簽脆弱性,這次不是第一次也不會是最後一次11F 02/27 13:59
推 tsaigi: 不對啊 這種這麼先進的服務 開發都沒版控的嗎12F 02/27 14:02
推 wahaha99: ETH的多簽有一定要連網?
不然ETH多簽脆弱性從何談起?13F 02/27 14:03
推 h0103661: 更慘,你以為是轉帳,結果是轉移錢包控制權給駭客
連轉出剩餘金額的機會都沒有,那個錢包已經不是你的了15F 02/27 14:05
推 mithuang: 看來冷錢包該內建LLM,即時解釋簽名的內容給使用者看,才能解決這個問題了17F 02/27 14:12
→ wahaha99: 這次也不是冷錢包出包吧?
要解決問題, 直接在冷錢包生成要簽署的訊息就好19F 02/27 14:58
推 joverKJ: 有夠不安全 加密貨幣啥時才能普及22F 02/27 19:00
推 y4103: 冷錢包都不安全了24F 02/28 03:48
--