交易所注册链接, ~40%折扣 insight加密货币套利会员群编辑 | 吴说区块链
北京时间 2 月 21 日晚间,链上侦探 ZachXBT 首先披露,监控到 Bybit 有 14.6 亿美元以上的可疑资金流出,mETH 和 stETH 目前正在 DEX 上兑换为 ETH。可以确定,这已经成为加密货币历史上(按当时金额计算)金额最大的一起被盗事件。
Coinbase 主管 Conor Grogan 表示,朝鲜对 Bybit 的黑客攻击是有史以来最大的黑客盗窃案(高于伊拉克中央银行盗窃案,价值约 10 亿美元)其金额约为 2016 年 DAO 黑客攻击的 10 倍(但供应量的百分比要高得多)预计这里会出现一些要求以太坊分叉的呼声。(此处金额以被盗时的价值计算)
Arkham 发推表示,链上分析师 ZachXBT 提供了确凿证据,证明 Bybit 的 15 亿美元黑客攻击由朝鲜支持的黑客组织 Lazarus Group 实施。他的提交包括对测试交易、关联钱包、取证图表和时间分析的详细分析。相关信息已分享给 Bybit,以协助其调查。
Bybit CEO BEN 发推表示,大约 1 小时前,Bybit ETH 多重签名冷钱包刚刚向我们的热钱包转账。看来这笔交易是伪造的,所有签名者都看到了伪造的 UI,其中显示了正确的地址,URL 来自 SAFE。然而签名信息是要更改我们 ETH 冷钱包的智能合约逻辑。这导致黑客控制了我们签名的特定 ETH 冷钱包,并将冷钱包中的所有 ETH 转移到这个未识别的地址。请放心,所有其他冷钱包都是安全的。所有提款都是正常的。我会随时向你们通报更多进展,如果有任何团队可以帮助我们追踪被盗资金,我们将不胜。Bybit 热钱包、温钱包和所有其他冷钱包都很好。唯一被黑客入侵的冷钱包是 ETH 冷钱包。所有提款均正常。
Bybit 官方推特表示,Bybit 检测到涉及我们其中一个 ETH 冷钱包的未经授权活动。事件发生时,我们的 ETH 多重签名冷钱包执行了向我们的热钱包的转账。不幸的是,这笔交易是通过一个复杂的攻击操纵的,该攻击掩盖了签名界面,显示正确的地址,同时更改了底层智能合约逻辑。因此,攻击者能够控制受影响的 ETH 冷钱包并将其资产转移到一个未识别的地址。我们的安全团队与领先的区块链取证专家和合作伙伴一起积极调查此事件。任何在区块链分析和资金追回方面具有专业知识并可以协助追踪这些资产的团队都欢迎与我们合作。我们想向我们的用户和合作伙伴保证,所有其他 Bybit 冷钱包都完全安全。所有客户资金都是安全的,我们的运营照常进行,不会中断。透明度和安全性仍然是我们的首要任务,我们将尽快提供更新。
Bybit 表示,所有其他 Bybit 冷钱包都是安全的,客户资金不受影响且保持安全。我们了解当前形势导致提款请求激增。虽然如此高的数量可能会导致延迟,但所有提款都在正常处理中。Bybit 拥有足够的资产来弥补损失,其资产管理规模超过 200 亿美元,并将在必要时使用过桥贷款来确保用户资金的可用性。
Coinbase 主管 Conor Grogan 发推表示,Binance 和 Bitget 刚刚将超过 50,000 枚 ETH 直接存入 Bybit 的冷钱包,其中 Bitget 的存款尤为引人注目,占该交易所所有 ETH 的四分之一。由于跳过了存款地址,这些资金显然是由 Bybit 自行协调的。Bybit CEO Ben Zhou 表示:感谢 Bitget 在此刻伸出援手, Binance 和其他几个合伙伙伴我们正在沟通,这笔资金跟币安官方没关系。
Bitget CEO Gracy 表示,Bybit 是值得尊敬的竞争对手跟合作伙伴,这次的损失虽然很大,但也就是他们一年的利润,我相信客户资金是 100% 安全的,没必要恐慌和挤兑。此外 Gracy 表示借给 Bybit 的是 Bitget 自身的资产,不是用户的资产。
慢雾团队发文补充了部分细节,攻击者部署了一个恶意实现合约,随后攻击者通过三位所有者签署交易,将 Safe 的实现合约替换为恶意合约,利用恶意合约中的后门功能 sweepETH 和 sweepERC20 清空了热钱包资金。
Dilation Effect 分析指出,相比前几次类似事件,Bybit 事件里只需要拿下一个签名者就可以完成这次攻击,因为攻击者用到了一个“社工”技巧。分析链上交易可以看到,攻击者通过 delegatecall 执行一个恶意合约的 transfer 函数,transfer 代码是用 SSTORE 指令修改 slot 0 的值,从而将 Bybit 冷钱包多签合约的实现地址变更成了攻击者地址。只需要搞定发起这笔多签交易的人/设备,后面的几个审核人员看到这个 transfer 时,会大大降低警惕。因为正常人看到 transfer 以为就是转账,谁知道竟然是在变更合约。
Chainlink 数据显示,在 Bybit 安全事件披露后,USDe 一度闪崩至 $0.965 后拉回至 $0.99。Bybit 集成了 USDe 可作为抵押资产来交易该交易所 UTA 中所有资产的永续合约。ethena_labs 发文称,他们已关注 Bybit 当前发生的情况,并将持续监控进展。所有支持 USDe 的现货资产均存放在场外托管解决方案中,包括与 Bybit 通过 Copper Clearloop 的合作。目前,没有现货资产存放在任何交易所。与 Bybit 对冲头寸相关的未实现 PNL 总额不到 3000 万美元,低于储备基金的一半。USDe 目前保持超过完全抵押,并会根据最新信息提供更新。
币安联合创始人 CZ 回复称,这不是一件容易处理的情况,可能建议暂停所有提款,作为标准安全预防措施,如有需要,将提供任何帮助。何一表示愿意提供帮助。
Safe 的安全团队回应称,正在与 Bybit 紧密合作,进行持续调查。目前尚未发现官方 Safe 前端被攻破的证据,但出于谨慎考虑,Safe Wallet 暂时暂停某些功能。慢雾余弦表示,类似此前 Radiant Capital 案例,可能也是遭到朝鲜黑客盗窃。Radiant Capital 表示,其 10 月份遭遇的一起价值 5000 万美元的攻击事件与朝鲜黑客组织有关,该事件涉及复杂的身份伪造和多层次的网络钓鱼攻击。攻击者冒充为前承包商,通过社会工程手段获取敏感凭证,从而入侵协议系统实施攻击。
安全分析师认为,这与 WazirX 和 Radiant 类似,签名者的计算机或中间接口遭到黑客攻击,此次黑客攻击的可能原因如下:黑客在签名者的计算机/浏览器中植入病毒,将交易替换为恶意交易,然后将其发送到硬件钱包。此病毒可能位于堆栈的任何部分(例如,恶意扩展、钱包通信……)- 安全接口遭到黑客攻击,它显示了一笔交易,但向钱包发送了另一笔交易最终结果是签名者在安全接口中看到了一笔无辜的交易,但实际上恶意交易被发送到了他们的钱包,在完整的事后分析出炉之前,我们无法确定。
OneKey 表示,黑客大概率是已经确认了 Bybit 的三位多签的电脑已被入侵,具备攻击条件,在等他们操作。接下来,当多签工作人员执行日常转账之类的签名操作时,黑客替换了签名内容。工作人员在网页看着以为是转账之类的正常的交易 — — 殊不知被改成了「把 safe 合约升级替换为此前部署的恶意合约」的交易。于是,惨剧便发生了。带后门的恶意合约,被黑客轻松提取了所有资金。
Bybit 表示,不会马上购买 ETH,而是依赖合作伙伴提供过桥贷款。将确保所有的用户都可以提现,但由于流量是平时的 100 倍,需要一些时间处理,以及需要对大额提现进行一些风险确认。
Dilation Effect 指出,普通硬件钱包配合 Safe 多签的机制早已无法满足大资金的安全管理需求。如果攻击者有足够耐心去搞定多个签名方,那整个操作过程就没有其它措施去进一步保证安全。大资金的安全管理一定要使用机构级托管方案。
据 DeFiLlama 数据,包括被黑客入侵的资金在内,Bybit 近 24 小时的总流出量为 23.99 亿美元。目前,平台链上可验证资产超过 140 亿美元,其中比特币和 USDT 占比接近 70%。Bybit 公告表示,已向相关当局报告案件,并将在获得更多信息后提供更新。此外,与链上分析提供商的合作帮助识别并分离了相关地址,旨在减少恶意行为者通过合法市场处置 ETH 的能力。
此事件可能引发关于以太坊分叉的讨论。Conor Grogan 表示,尽管他认为分叉的呼声过于激进,但预计会有关于此问题的真正辩论。Arthur Hayes 表示,作为一个大量持有以太坊的投资者,他认为以太坊自 2016 年 DAO 黑客事件硬分叉后就不再是“货币”。他表示,如果社区决定再次进行回滚,他会支持这一决定,因为在 2016 年社区已经投票反对不可变性,为什么不再次这么做呢
(转自:吴说)