반대로 Bybit의 15억 달러 도난은 Safe 프로토콜 개발자의 해킹으로 인해 발생했습니다.

이 기사는 기계로 번역되었습니다
원문 표시

작성자: 우톡(wu-talk)

일반적인 의혹 속에서 바이비트(Bybit)가 어떻게 다중 서명자들이 모두 공격당했는지에 대해, 2월 26일 밤 바이비트(Bybit)와 세이프(Safe)가 동시에 공지를 발표했습니다.

세이프(Safe)는 라자루스 그룹이 바이비트(Bybit)를 대상으로 한 표적 공격에 대한 증거 조사 결과, 이번 바이비트(Bybit)에 대한 공격은 침해된 세이프{월렛} 개발자 컴퓨터를 통해 이루어졌으며, 이로 인해 위장된 악성 거래가 발생했다고 밝혔습니다. 라자루스는 정부 지원 북한 해커 조직으로, 개발자 자격 증명을 이용한 복잡한 사회 공학 공격으로 유명하며, 때로는 제로데이 취약점과 결합하기도 합니다.

외부 보안 연구원의 증거 조사에서는 세이프 스마트 계약이나 프론트엔드, 서비스의 소스 코드에 어떤 취약점도 발견되지 않았습니다. 최근 사건 발생 후 세이프{월렛} 팀은 철저한 조사를 진행했으며, 이더리움 메인넷의 세이프{월렛}을 단계적으로 복구했습니다. 세이프{월렛} 팀은 모든 인프라를 완전히 재구축하고 재구성했으며, 모든 자격 증명을 교체하여 공격 경로를 완전히 제거했습니다. 조사 결과가 최종 발표되면 세이프{월렛} 팀은 전체 사후 분석을 공개할 것입니다.

세이프{월렛} 프론트엔드는 계속 운영 중이며, 추가 보안 조치가 취해졌습니다. 그러나 사용자는 거래 서명 시 각별한 주의와 경계가 필요합니다.

바이비트(Bybit)는 다음과 같이 밝혔습니다:

공격 시간: 악성 코드가 2025년 2월 19일 세이프{월렛}의 AWS S3 스토리지 버킷에 주입되었으며, 2025년 2월 21일 바이비트(Bybit)가 다중 서명 거래를 실행할 때 활성화되어 자금이 도난당했습니다.

공격 방법: 공격자는 세이프{월렛} 프론트엔드 JavaScript 파일을 조작하여 악성 코드를 주입하고, 바이비트(Bybit)의 다중 서명 거래를 변경하여 자금을 공격자 주소로 전송했습니다.

공격 대상: 악성 코드는 바이비트(Bybit)의 다중 서명 콜드 월렛 주소와 한 개의 테스트 주소를 특정 대상으로 삼았으며, 특정 조건에서만 활성화되었습니다. 공격 후 조치: 악성 거래 실행 후 약 2분 만에 공격자가 AWS S3 스토리지 버킷에서 악성 코드를 제거하여 흔적을 지웠습니다.

조사 결과: 공격은 세이프{월렛}의 AWS 인프라(S3 CloudFront 계정/API 키 유출 또는 침해)에서 시작되었으며, 바이비트(Bybit) 자체 인프라는 공격받지 않았습니다.

세이프 다중 서명 월렛은 블록체인 스마트 계약 기반의 암호화폐 월렛으로, 다중 서명(Multisig) 메커니즘을 통해 자산을 관리합니다. 핵심은 사전에 정의된 여러 서명자(예: 3명 중 2명, 또는 5명 중 3명, M/N 방식)가 공동으로 승인해야 거래를 실행할 수 있다는 것입니다. 월렛 자체는 블록체인에 배포된 계약이며, 소유자 주소와 서명 임계값을 기록하고, 거래는 충분한 서명을 수집한 후 계약에 의해 검증 및 실행됩니다. 기술 원리는 타원 곡선 디지털 서명 알고리즘(ECDSA)에 의존하며, 서명자는 개인 키로 거래에 서명하고 계약은 공개 키로 검증합니다. 거래 제안은 먼저 계약에 저장되며, 서명 수집 후 블록체인에 제출되어 실행되며, 계정 복구 기능 등 유연한 확장을 지원합니다.

폴리곤(Polygon)의 Mudit Gupta는 왜 한 명의 개발자가 처음부터 세이프 프로덕션 웹사이트의 내용을 변경할 수 있었는지, 그리고 왜 변경 사항에 대한 모니터링이 없었는지 의문을 제기했습니다.

창펑자오(CZ)는 일반적으로 다른 업계 참여자를 비판하지 않지만, 세이프(Safe)가 문제를 모호한 언어로 숨기고 있다고 말했습니다. "세이프{월렛} 개발자 컴퓨터 침해"란 무엇을 의미하는가? 그들은 어떻게 이 특정 컴퓨터를 침해했는가? 사회 공학, 바이러스 등인가? 개발자 컴퓨터가 어떻게 "바이비트(Bybit)가 운영하는 계정"에 접근할 수 있었는가? 일부 코드가 이 개발자 컴퓨터에서 바로 프로덕션 환경에 배포되었는가? 그들은 어떻게 여러 서명자의 Ledger 검증 단계를 속였는가? 맹목적 서명인가, 아니면 서명자가 제대로 검증하지 않았는가? 14억 달러는 세이프(Safe)가 관리하는 최대 규모의 주소인가? 왜 다른 사람들을 공격하지 않았는가? 다른 "자체 관리, 다중 서명" 월렛 제공업체와 사용자들은 무엇을 배울 수 있는가? 또한 CZ는 바이낸스(Binance)도 세이프(Safe)를 사용하여 자산을 보관하지 않았다고 밝혔습니다.

슬로우 미스트(SlowMist)의 余弦은 세이프(Safe) 스마트 계약 부분에는 문제가 없지만(온체인에서 쉽게 검증 가능), 프론트엔드가 조작되어 기만 효과를 달성했다고 말했습니다. 왜 조작되었는지는 세이프(Safe) 측의 세부 공개를 기다려야 할 것 같습니다. 세이프(Safe)는 일종의 보안 기반 인프라이며, 이 다중 서명 월렛을 사용하는 모든 사람들이 바이비트(Bybit)와 유사한 피해를 볼 수 있습니다. 더 무서운 것은 모든 다른 프론트엔드, API 등 사용자 상호 작용 서비스를 가진 곳에서도 이런 리스크가 존재할 수 있다는 것입니다. 이는 전형적인 공급망 공격입니다. 거대/대규모 자산 보안 관리 모델에 대한 대대적인 업그레이드가 필요합니다. 만약 세이프(Safe) 프론트엔드에서 기본적인 SRI 검증이 이루어졌다면, 이 js가 변경되어도 문제가 발생하지 않았을 것입니다. 余弦은 만약 그 세이프(Safe) 개발자가 실제 북한 요원이라면 놀라지 않을 것이라고 말했습니다.

GCC의 주도자 康斯坦丁은 이것이 업계에 큰 타격이라고 말했습니다. 소위 탈중앙화된 공공재라고 불리는 것들에서도 단일 지점 리스크가 몇 명의 일반적인 계약 프론트엔드 개발자에게 있을 정도로 안전성이 거의 없다고 했습니다. Safe 외에도 웹3 오픈 소스 종속성이 많이 있는데, 이들은 위험 관리가 취약할 뿐만 아니라 전통적인 인터넷 인프라에 크게 의존하여 보안을 보장하고 있습니다.

Hasu는 세이프(Safe) 프론트엔드가 침해되었지만 바이비트(Bybit) 인프라도 결국 상당히 단순한 해킹 공격을 막지 못했다고 말했습니다. 10억 달러 이상의 자금을 이동할 때는 별도의 격리된 컴퓨터에서 메시지 무결성을 검증할 이유가 없다고 했습니다.

明道는 핵심은 대규모 자금 서명 거래는 영구적으로 오프라인 컴퓨터에서 생성되어야 한다고 말했습니다. 다중 서명자가 오프라인으로 서명하고 온라인 컴퓨터를 통해 브로드캐스트하면 다른 사람들이 어떻게 서명하든 문제가 없습니다. 모든 다중 서명자가 온라인 컴퓨터에서 맨몸으로 실행하고 온라인 웹페이지로 거래를 생성하면 콜드 월렛이 핫 월렛이 됩니다. 이것은 세이프(Safe)의 잘못이 아닙니다. 결국 세이프(Safe)는 자금을 보관하지 않았기 때문입니다. 단지 불행히도 신뢰의 중심점이 되었을 뿐입니다.

비탈릭도 개인적으로 자산의 90%를 세이프(Safe) 다중 서명으로 관리한다고 말한 바 있습니다.

윈터뮤트(Wintermute) 창립자는 바이비트(Bybit)의 보안 조치가 완벽하지 않다고 말했습니다(그들이 가장 큰 다중 서명 계정을 사용했던 것 같습니다). 만약 그들이 파이어블록스(Fireblocks) 또는 포드파이(Fordefi) 등의 솔루션을 사용하고 다른 조치를 취했다면, 특히 단순한 자금 이체 처리 시 더 합리적일 수 있었을 것입니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
14
즐겨찾기에 추가
5
코멘트
Followin logo