사건 개요
2025년 2월 21일 UTC 시간 오후 02:16:11, Bybit의 이더리움(ETH) 콜드 월렛(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])이 악성 계약 업그레이드로 인해 자금이 도난당했습니다. Bybit CEO Ben Zhou의 성명[2]에 따르면, 공격자는 피싱 공격을 통해 콜드 월렛 서명자를 속여 악성 거래에 잘못 서명하게 했습니다. 그는 해당 거래가 합법적인 작업으로 위장되었다고 언급했습니다: Safe{Wallet} 인터페이스에는 정상적인 거래가 표시되었지만, Ledger 디바이스에 전송된 실제 데이터는 악성 내용으로 변조되었습니다. 공격자는 3개의 유효한 서명을 얻어, Safe 다중 서명 월렛의 구현 계약을 악성 계약으로 교체하여 자금을 탈취했습니다. 이번 취약점으로 약 14.6억 달러의 손실이 발생하여, Web3.0 역사상 가장 큰 규모의 보안 사고가 되었습니다.
공격 거래 기록
Safe 월렛 구현 계약을 악성 계약으로 업그레이드:
https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
Bybit 콜드 월렛에서 자금을 이동한 여러 거래:
- 401,346 이더리움(ETH)[3]
- 15,000 cmETH[4]
- 8,000 mETH[5]
- 90,375 stETH[6]
- 90 테더 USDT(USDT)[7]
주요 주소
- Bybit 다중 서명 콜드 월렛(피해자)[8]
- 공격자의 최초 공격 작업 주소[9]
- 악성 구현 계약[10]
- Safe 「delegate call」 과정에서 사용된 공격 계약[11]
공격 과정
1. 공격자는 공격 3일 전(2025년 2월 18일, UTC 시간)에 두 개의 악성 계약을 배포했습니다.
- 이 계약에는 자금 이체를 위한 백도어 기능이 포함되어 있습니다[12]
- 그리고 저장 슬롯을 수정하여 계약을 업그레이드할 수 있는 코드가 포함되어 있습니다[13]
2. 공격자는 2025년 2월 21일 다중 서명 월렛의 3명의 소유자(서명자)에게 악성 거래에 서명하도록 유도했고, 이를 통해 Safe의 구현 계약을 이전에 배포한 백도어가 포함된 악성 계약으로 업그레이드했습니다[14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
3. 공격 거래의 「operation」 필드 값이 「1」인 것은 GnosisSafe 계약이 「delegatecall」을 실행하도록 지시하는 것이며, 「0」은 「Call」을 의미합니다.
4. 이 거래는 공격자가 배포한 다른 계약(0x96221423681a6d52e184d440a8efcebb105c7242[15])으로 위임 호출을 실행했는데, 이 계약에는 「transfer()」 함수가 포함되어 있어 계약의 첫 번째 저장 슬롯 「uint256 _transfer」를 수정할 수 있습니다.
GnosisSafe 계약에서 첫 번째 저장 슬롯은 「masterCopy」 주소, 즉 GnosisSafe 계약의 구현 계약 주소를 포함하고 있습니다.
Gnosis Safe 계약의 첫 번째 저장 슬롯을 수정함으로써, 공격자는 구현 계약 주소(즉, 「masterCopy」 주소)를 변경할 수 있었습니다.
거래 세부 정보에서 볼 수 있듯이, 공격자는 「masterCopy」 주소를 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516으로 설정했는데, 이 주소에는 아래에 설명된 「sweepETH()」 및 「sweepERC20()」 함수가 포함되어 있습니다.
5. 공격자가 사용한 계약 업그레이드 방법은 매우 독특하며, 공격 의도가 발견되지 않도록 특별히 설계되었습니다. Bybit 서명자의 관점에서 볼 때, 서명한 데이터는 단순한 「transfer(address, uint256)」 함수 호출로 보이며, 의심을 일으킬 수 있는 「업그레이드」 기능이 아닙니다.
6. 악성 구현 계약[16]에는 「sweepETH()」 및 「sweepERC20()」 백도어 함수가 포함되어 있었고, 공격자는 이 함수를 호출하여 콜드 월렛의 모든 자산을 이전했, 결국 14억 달러의 이더리움(ETH)이 도난당했습니다.
취약점 분석
이번 사고의 근본 원인은 성공적인 피싱 공격입니다. 공격자는 월렛 서명자를 속여 악성 거래 데이터에 서명하게 만들었고, 이로 인해 계약이 악의적으로 업그레이드되었습니다. 이 업그레이드를 통해 공격자는 콜드 월렛을 통제하고 모든 자금을 이전할 수 있었습니다. 현재 피싱 공격의 구체적인 계획과 실행 방법은 불분명합니다.
Bybit CEO Ben Zhou가 사고 발생 2시간 후 X 플랫폼에서 생방송한 설명에 따르면, 사건 당시 Bybit 팀은 콜드 월렛에서 핫 월렛으로의 일상적인 자산 이체 절차를 수행하고 있었고, 그 자신이 Safe 다중 서명 거래의 마지막 서명자였습니다. 그는 명확히 지적했습니다: 해당 거래는 위장 처리되었습니다 - 모든 서명자가 Safe{Wallet} 인터페이스에서 보던 주소와 거래 데이터는 모두 올바른 것으로 표시되었고, URL도 Safe{Wallet} 공식 사이트로 확인되었습니다. 그러나 거래 데이터가 Ledger 하드웨어 월렛으로 전송되어 서명될 때 실제 내용이 변조되었습니다. Ben Zhou는 또한 Ledger 디바이스 인터페이스에서 거래 세부 사항을 이중 확인하지 않았다고 언급했습니다. Safe{Wallet} 인터페이스가 어떻게 변조되었는지에 대해서는 아직 결론이 나지 않았습니다. Arkham[17]이 공개한 정보에 따르면, 체인 분석가 @zachxbt가 이번 공격이 LAZARUS 해커 조직에 의해 계획되고 실행되었다는 확실한 증거를 제출했습니다.
교훈과 교훈
이번 사건은 2024년 10월 16일 Radiant Capital 취약점 사고(참고 1[18], 참고 2[19])를 연상시킵니다. 당시 공격자는 개발자 장비를 침투하여 Safe{Wallet} 프런트엔드 인터페이스를 변조했고, 이로 인해 합법적인 거래 데이터가 표시되었지만 실제 하드웨어 월렛으로 전송된 데이터는 악성이었습니다. 이러한 변조는 수동 인터페이스 검토 및 Tenderly 시뮬레이션 테스트에서 탐지되지 않았습니다. 공격자는 처음에 신뢰할 수 있는 하청업체로 가장하여 Telegram 메시지를 통해 악성 소프트웨어(macOS 지속성 백도어 설치)가 포함된 압축 PDF 파일을 목표에게 보내 장비 접근 권한을 얻었습니다.
Bybit 사건에서 인터페이스 변조의 근본 원인은 아직 확인되지 않았지만, 장비 침투가 핵심 요인일 가능성이 있습니다(Radiant Capital 사건과 유사). 두 사건 모두 공격 성공의 두 가지 전제 조건을 드러냈습니다: 장비 침투와 맹목적 서명 행위.
이러한 공격이 점점 더 빈번해짐에 따라 다음 두 가지 공격 방식과 완화 전략을 중점적으로 분석해야 합니다:
1. 장비 침투:
사회 공학적 수단을 통한 악성 소프트웨어 전파로 피해자 장비를 침투하는 것은 Web3.0 영역의 대규모 공격의 주요 수단입니다. 국가 수준의 해커 조직(예: LAZARUS GROUP)은 이 방법을 자주 사용하여 초기 방어선을 뚫습니다. 장비 침투를 통해 보안 통제를 효과적으로 우회할 수 있습니다.
완화 전략:
- 장비 보안 강화: 엄격한 엔드포인트 보안 정책 수립, EDR 솔루션(예: CrowdStrike) 구현.
- 전용 서명 장비: 격리된 환경에서 전용 장비를 사용하여 거래 서명을 수행하여 다용도 장비의 위험 노출을 방지.
- 임시 운영 체제: 중요 작업(예: 다중 서명 거래)을 위해 비영구적 운영 체제(예: 임시 가상 머신)를 구성하여 작업 환경의 청결성 보장.
- 피싱 시뮬레이션 훈련: 고위험 역할(예: 암호 자산 운영자, 다중 서명자)을 대상으로 정기적인 피싱 공격 시뮬레이션을 실시하여 보안 의식 제고.
- 레드팀 모의 훈련: 공격자 전술을
완화 전략:
- 검증되지 않은 Dapp 피하기: 신뢰할 수 있는 플랫폼과만 상호 작용하고, 공식 플랫폼에 북마크를 통해 접근하여 피싱 링크를 피하십시오.
- 하드웨어 지갑 이중 확인: Ledger 등의 기기 화면에서 거래 세부 정보(수신 주소, 금액, 함수 호출)를 하나씩 확인하여 예상과 일치하는지 확인하십시오.
- 거래 시뮬레이션: 서명하기 전에 거래를 시뮬레이션하여 결과를 관찰하고 정확성을 확인하십시오.
- 비시각화 인터페이스 사용: 명령줄 도구(CLI)를 선택하여 타사 그래픽 인터페이스에 대한 의존도를 줄이십시오. CLI는 UI 조작 위험을 낮추고 더 투명한 거래 데이터 보기를 제공할 수 있습니다.
- 이상 징후 시 즉시 중단: 거래의 어떤 부분이라도 이상이 있으면 즉시 서명 프로세스를 중단하고 조사를 시작하십시오.
- 이중 기기 확인 메커니즘: 서명하기 전에 별도의 기기를 사용하여 거래 데이터를 독립적으로 확인하십시오. 이 기기는 하드웨어 지갑에 표시된 데이터와 일치하는 서명 확인 코드를 생성해야 합니다.
래디언트 캐피탈과 WazirX2[22]의 수천만 달러 손실 이후, 바이비트(Bybit)가 Web3.0 역사상 가장 큰 규모의 도난 피해자가 되었습니다. 이러한 공격의 빈도와 복잡성은 계속 증가하고 있으며, 업계의 운영 보안 상 중대한 결함을 드러냈습니다. 공격자들은 고가치 목표를 체계적으로 공격하고 있습니다. 상대방의 능력이 향상됨에 따라 중앙화 거래소(CEX) 및 Web3.0 기관은 보안 수준을 전반적으로 높이고 외부 위협의 진화에 경계해야 합니다.
[1] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4
[2] : https://x.com/Bybit_Official/status/1892986507113439328
[3] : https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c
[4] : https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647
[5] : https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20
[6] : https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0
[7] : https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9
[8] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4
[9] : https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e
[10] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516
[11] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code
[12] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516
[13] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code
[14] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516
[15] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242
[16] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516
[17] : https://x.com/arkham/status/1893033424224411885
[18] : https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081
[19] : https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e
[20] : https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing
[21] : https://www.youtube.com/watch?v=-O7aX6vUvs8
[22] : https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings