Bybit 도난 사건에 대한 기술적 분석: 기기 침입이 핵심 요인일 수 있음

avatar
PANews
02-25
이 기사는 기계로 번역되었습니다
원문 표시

사건 개요

2025년 2월 21일 UTC 시간 오후 02:16:11, Bybit의 이더리움 콜드 월렛(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])이 악성 계약 업그레이드로 인해 자금이 도난당했습니다. Bybit CEO Ben Zhou의 성명[2]에 따르면, 공격자는 피싱 공격을 통해 콜드 월렛 서명자를 속여 악성 거래에 서명하게 했습니다. 그는 이 거래가 합법적인 작업으로 위장되었다고 언급했습니다: Safe{Wallet} 인터페이스에는 정상적인 거래가 표시되었지만, Ledger 디바이스에 전송된 실제 데이터는 악성 내용으로 변조되었습니다. 공격자는 3개의 유효한 서명을 얻어, Safe 다중 서명 월렛의 구현 계약을 악성 계약으로 교체하여 자금을 훼손했습니다. 이번 취약점으로 약 14.6억 달러의 손실이 발생하여, Web3.0 역사상 가장 큰 보안 사고가 되었습니다.

공격 거래 기록

Safe 월렛 구현 계약을 악성 계약으로 업그레이드:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

Bybit 콜드 월렛에서 자금을 이동한 여러 거래:

  • 401,346 이더리움(ETH)[3]
  • 15,000 cmETH[4]
  • 8,000 mETH[5]
  • 90,375 stETH[6]
  • 90 테더 USDT(USDT)[7]

주요 주소

  • Bybit 다중 서명 콜드 월렛(피해자)[8]
  • 공격자의 최초 공격 작업 주소[9]
  • 악성 구현 계약[10]
  • Safe 「delegate call」 과정에서 사용된 공격 계약[11]

공격 과정

1. 공격자는 공격 3일 전(2025년 2월 18일, UTC 시간)에 두 개의 악성 계약을 배포했습니다.

  • 이 계약에는 자금 이체를 위한 백도어 기능이 포함되어 있습니다[12]
  • 그리고 저장소 슬롯을 수정하여 계약을 업그레이드할 수 있는 코드가 포함되어 있습니다[13]

2. 공격자는 2025년 2월 21일 다중 서명 월렛의 3명의 소유자(서명자)에게 악성 거래에 서명하도록 유도했고, 이를 통해 Safe의 구현 계약을 이전에 배포한 백도어가 포함된 악성 계약으로 업그레이드했습니다[14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3. 공격 거래의 「operation」 필드 값이 「1」인 것은 GnosisSafe 계약이 「delegatecall」을 실행하도록 지시하는 것이며, 「0」은 「Call」을 의미합니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

4. 이 거래는 공격자가 배포한 다른 계약(0x96221423681a6d52e184d440a8efcebb105c7242[15])으로 위임 호출을 실행했는데, 이 계약에는 「transfer()」 함수가 포함되어 있어 계약의 첫 번째 저장소 슬롯 「uint256 _transfer」를 수정할 수 있습니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

GnosisSafe 계약에서 첫 번째 저장소 슬롯은 「masterCopy」 주소, 즉 GnosisSafe 계약의 구현 계약 주소를 포함하고 있습니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

Gnosis Safe 계약의 첫 번째 저장소 슬롯을 수정함으로써, 공격자는 구현 계약 주소(즉, 「masterCopy」 주소)를 변경할 수 있었습니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

거래 세부 정보에서 볼 수 있듯이, 공격자는 「masterCopy」 주소를 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516으로 설정했는데, 이 주소에는 아래에 설명된 「sweepETH()」 및 「sweepERC20()」 함수가 포함되어 있습니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

5. 공격자가 사용한 계약 업그레이드 방법은 매우 독특하며, 공격 의도가 발견되지 않도록 특별히 설계되었습니다. Bybit 서명자의 관점에서 볼 때, 서명한 데이터는 단순한 「transfer(address, uint256)」 함수 호출로 보이며, 의심을 일으킬 수 있는 「업그레이드」 함수가 아닙니다.

6. 악성 구현 계약[16]에는 「sweepETH()」 및 「sweepERC20()」 백도어 함수가 포함되어 있었고, 공격자는 이 함수를 호출하여 콜드 월렛의 모든 자산을 이전했으며, 결과적으로 14억 달러의 이더리움(ETH)이 도난당했습니다.

Bybit 도난 사건 기술 분석: 디바이스 침입이 핵심 요인일 수 있습니다

취약점 분석

이번 취약점의 근본 원인은 성공적인 피싱 공격입니다. 공격자는 월렛 서명자를 속여 악성 거래 데이터에 서명하게 만들었고, 이로 인해 계약이 악성으로 업그레이드되었습니다. 이 업그레이드를 통해 공격자는 콜드 월렛을 통제하고 모든 자금을 이전할 수 있었습니다. 현재 피싱 공격의 구체적인 계획과 실행 방법은 불분명합니다.

Bybit CEO Ben Zhou가 취약점 발생 2시간 후 X 플랫폼에서 생방송한 설명에 따르면, 사건 발생 당시 Bybit 팀은 콜드 월렛에서 핫 월렛으로의 일상적인 자산 이체 절차를 수행하고 있었고, 그 자신이 Safe 다중 서명 거래의 마지막 서명자였습니다. 그는 명확히 지적했습니다: 해당 거래는 위장 처리되었습니다 - 모든 서명자가 Safe{Wallet} 인터페이스에서 보던 주소와 거래 데이터는 올바른 것으로 표시되었고, URL도 Safe{Wallet} 공식 사이트로 확인되었습니다. 그러나 거래 데이터가 Ledger 하드웨어 월렛으로 전송되어 서명될 때 실제 내용이 변조되었습니다. Ben Zhou는 또한 Ledger 디바이스 인터페이스에서 거래 세부 사항을 이중 확인하지 않았다고 언급했습니다. Safe{Wallet} 인터페이스가 어떻게 변조되었는지에 대해서는 아직 결론이 나지 않았습니다. Arkham[17]이 공개한 정보에 따르면, 체인 분석가 @zachxbt가 이번 공격이 LAZARUS 해커 조직에 의해 계획되고 실행되었다는 확실한 증거를 제출했습니다.

경험과 교훈

이번 사건은 2024년 10월 16일 Radiant Capital 취약점 사건(참고 1[18], 참고 2[19])을 연상시킵니다. 당시 공격자는 개발자 디바이스를 침입하여 Safe{Wallet} 프론트엔드 인터페이스를 변조했고, 이로 인해 합법적인 거래 데이터가 표시되었지만 실제 하드웨어 월렛으로 전송된 데이터는 악성이었습니다. 이러한 변조는 수동 인터페이스 검토 및 Tenderly 시뮬레이션 테스트에서 탐지되지 않았습니다. 공격자는 처음에 신뢰할 수 있는 하청업체로 가장하여 Telegram 메시지를 통해 악성 소프트웨어(macOS 지속성 백도어 설치)가 포함된 압축 PDF 파일을 목표에게 보내 디바이스 액세스 권한을 얻었습니다.

Bybit 사건에서 인터페이스 변조의 근본 원인은 아직 확인되지 않았지만, 디바이스 침입이 핵심 요인일 수 있습니다(Radiant Capital 사건과 유사). 두 사건 모두 공격 성공의 두 가지 전제 조건을 드러냈습니다: 디바이스 침입과 맹목적 서명 행위.

이러한 공격이 점점 더 빈번해짐에 따라, 우리는 다음 두 가지 공격 방식과 완화 전략에 중점을 두어야 합니다:

1. 디바이스 침입:

사회 공학적 수단을 통한 악성 소프트웨어 전파로 피해자 디바이스를 침입하는 것은 Web3.0 영역의 대규모 공격의 주요 수단입니다. 국가 수준의 해커 조직(예: LAZARUS GROUP)은 이 방법을 자주 사용하여 초기 방어선을 우회합니다. 디바이스 침입은 보안 통제 조치를 효과적으로 우회할 수 있습니다.

완화 전략:

  • 디바이스

    블라인드 서명은 사용자가 거래 세부 사항을 완전히 확인하지 않고 거래에 서명하여 악의적인 거래가 의도치 않게 승인되는 것을 의미합니다. 이러한 안전하지 않은 작업은 DeFi 사용자 사이에 널리 퍼져 있으며, 대규모 자산을 관리하는 Web3.0 기관에 특히 위험합니다. Ledger 하드웨어 지갑은 최근 이 문제에 대해 논의를 시작했습니다(참고 1[20], 참고 2[21]). Bybit 사건에서는 악의적인 인터페이스가 거래의 실제 의도를 숨겼고, 변조된 데이터가 Ledger 장치로 전송되었으며, 서명자가 장치에서 세부 사항을 확인하지 않아 결국 취약점이 발생했습니다.

    완화 전략:

    • 검증되지 않은 Dapp 사용 피하기: 신뢰할 수 있는 플랫폼과만 상호 작용하고, 공식 플랫폼에 북마크를 통해 접근하여 피싱 링크를 피하십시오.
    • 하드웨어 지갑 이중 확인: Ledger 등의 장치 화면에서 거래 세부 사항(수신 주소, 금액, 함수 호출)을 항목별로 확인하여 예상과 일치하는지 확인하십시오.
    • 거래 시뮬레이션: 서명하기 전에 거래를 시뮬레이션하여 결과를 관찰하고 정확성을 확인하십시오.
    • 비시각적 인터페이스 사용: 명령줄 도구(CLI)를 선택하여 타사 그래픽 인터페이스에 대한 의존도를 줄이십시오. CLI는 UI 조작 위험을 낮추고 더 투명한 거래 데이터 보기를 제공할 수 있습니다.
    • 이상 징후 시 중단: 거래의 어떤 부분이라도 이상한 점이 있으면 즉시 서명 프로세스를 중단하고 조사를 시작하십시오.
    • 이중 장치 확인 메커니즘: 서명하기 전에 별도의 장치를 사용하여 거래 데이터를 독립적으로 확인하십시오. 이 장치는 하드웨어 지갑에 표시되는 데이터와 일치하는 읽을 수 있는 서명 확인 코드를 생성해야 합니다.

    래디언트 캐피탈과 WazirX2[22]의 수천만 달러 손실 이후, Bybit은 Web3.0 역사상 가장 큰 규모의 도난 피해자가 되었습니다. 이러한 공격의 빈도와 복잡성은 계속 증가하고 있으며, 이는 업계의 운영 보안에 심각한 결함이 있음을 드러냅니다. 공격자들은 고가치 목표를 체계적으로 공격하고 있습니다. 상대방의 능력이 향상됨에 따라 중앙화 거래소(CEX) 및 Web3.0 기관은 보안 수준을 전반적으로 높여야 하며, 외부 위협의 진화에 주의를 기울여야 합니다.

    [1] :https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

    [2] :https://x.com/Bybit_Official/status/1892986507113439328

    [3] :https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

    [4] :https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

    [5] :https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

    [6] :https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

    [7] :https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

    [8] :https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

    [9] :https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

    [10] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

    [11]:https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

    [12] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

    [13] :https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

    [14] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

    [15] :https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

    [16] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

    [17]:https://x.com/arkham/status/1893033424224411885

    [18] :https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

    [19] :https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

    [20] :https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

    [21] :https://www.youtube.com/watch?v=-O7aX6vUvs8

    [22]:https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
즐겨찾기에 추가
코멘트
Followin logo