Bybit & Safe{Wallet} 공격 사건에 대한 심층 분석: 기업은 어떻게 "암호화폐 보안 요새"를 구축할 수 있을까?

이 기사는 기계로 번역되었습니다
원문 표시
以下是韩语翻译结果:
根本漏洞:「所见≠ 所签」。

作者:Kane Wang,Safeheron CTO

바이비트(Bybit) 事件概述

2025年 2月 21日 22:13(싱가포르 시간), 바이비트(Bybit) 팀은 Safe{Wallet}의 다중 서명 프로세스를 사용하여 콜드 월렛에서 핫 월렛으로 송금을 시도했습니다. CEO Ben은 Safe{Wallet}을 통해 대상 주소를 확인했지만, 마지막으로 Ledger를 사용하여 확인할 때 Ledger는 계약 상호 작용 매개변수만 표시하고 전체 거래 정보를 표시하지 않아, 공격자가 기회를 틈타 약 15억 달러의 자산을 훼손했습니다.

2025년 2월 26일 Sygnia는 조사 결과를 발표했으며, Safe{Wallet}의 AWS S3 스토리지 버킷에 바이비트(Bybit)를 대상으로 한 악성 JavaScript 코드가 배포되었음을 확인했고, 이 코드의 주요 목적은 서명 프로세스 중에 거래 내용을 효과적으로 변경하는 것이었습니다. 동시에 Safe{Wallet}은 Safe 스마트 계약이 영향을 받지 않았다고 밝혔습니다.

이 사건은 최근 래디언트 캐피탈(Radiant Capital)이 450만 달러의 손실을 입은 공격과 유사한 점이 있어, 전체 디지털 자산 보안 산업에 경종을 울렸습니다.

Safeheron의 CTO인 Kane Wang도 이번 사건에 대해 심층 분석을 했습니다:

근본 취약점: 「所見≠ 所签」

바이비트(Bybit) 사건은 지갑 아키텍처의 치명적인 취약점을 드러냈습니다: 표시된 거래 의도와 실제 수행된 작업 간에 큰 격차가 있다는 것으로, 이 문제는 많은 지갑 시스템에 일반적으로 존재합니다:

A. 기반 시설이 침해당함

공격자가 지갑의 UI(이번 사례의 Safe{Wallet}의 경우)나 백엔드를 장악했고, 사용자는 합법적인 거래로 위장된 악성 작업을 승인할 수 있습니다. 스마트 계약 기반 지갑 솔루션(Safe{Wallet} 등)이 키 분할 측면에서 뛰어난 성능을 보였지만, 거래 무결성 검증 문제를 완전히 해결하지는 못했습니다.

B. 생태계 호환성 문제

바이비트(Bybit) 사건은 생태계 호환성의 핵심 결함을 드러냈습니다: Ledger와 같은 안전한 장치를 사용하더라도 서로 다른 시스템 간 원활한 통합이 부족하여 보안이 손상될 수 있습니다. 이번 공격에서:

· Safe의 UI가 조작되었습니다: 공격자가 표시된 대상 주소를 합법적으로 보이게 변경했습니다.

· Ledger의 오프라인 검증이 실패했습니다: 마지막 방어선으로서 Ledger는 「所見即所签」 검증 메커니즘을 효과적으로 수행하지 못했습니다. Safe의 UI와 호환성이 낮아 Ledger는 계약 상호 작용 매개변수만 표시하고 거래 정보를 친숙하게 표시하지 않아, 핵심 거래 세부 정보가 확인되지 않았습니다.

Ledger와 Safe를 함께 사용하려는 의도는 자금 사용의 안전성을 높이기 위한 것이었지만, 우리는 통합 보안 깊이 설계의 결여를 발견했고, 예기치 않은 여러 보안 맹점이 드러났습니다.

이 사건은 기관 수준의 지갑에 더 높은 수준의 보안 조치가 필요하다는 것을 강조했습니다. 거래의 진실성을 보장하고 고위험 환경에서의 복잡한 공격을 막기 위해서는 다층 보안 솔루션을 채택하는 것이 매우 중요합니다.

기업이 「암호화 보안 요새」를 구축하는 방법

1. 다중 기기 서명:

거래 서명 시 다른 서명자는 다른 하드웨어 기기를 사용해야 하며, 단일 기기가 모든 서명 작업을 담당하지 않도록 하여 단일 지점 실패 위험을 낮춥니다.

2. 리스크 노출 집중 및 체계적 보호:

보안 기반 시설 서비스 공급업체와 거래소는 리스크 노출을 체계적으로 인식하고 리스크 노출 지점을 축소해야 합니다. Ledger+Safe 조합에서 Safe 공식 UI가 악의적으로 조작되거나 네트워크가 탈취되면 리스크 노출이 더 확대될 수 있습니다. 거래소는 솔루션을 선택할 때 어떤 부분에서 보안 문제가 발생할 수 있는지 명확히 파악하고, 핵심 리스크 노출 지점에 대한 강화 구축이 필요합니다. 예를 들면:

· 보안 기반 시설 서비스 공급업체는 리스크 노출을 앱에 집중시키고, 독립적인 「所见即所签」 기능과 TEE(신뢰할 수 있는 실행 환경) 검증을 갖추어야 합니다. 서비스 제공업체가 해킹되더라도 고객 자산은 안전할 수 있습니다. 즉, 공급업체 내부 직원이 악의적으로 행동하거나 해커에 의해 침해되더라도 지갑 앱이 정상 작동한다면 공급업체는 고객 키를 훼손하거나 고객 자산을 이전할 수 없습니다.

또한 서비스 공급업체는 DevSecOps 원칙을 실천하여 안전한 앱 구축 환경, 엄격한 승인 및 검증 프로세스를 통해 시스템의 보안성을 더욱 강화해야 합니다. 리스크 노출 축소와 DevSecOps 실행은 Safeheron이 항상 고수해 온 것입니다.

· 콜드 월렛 솔루션을 사용한다면 콜드 월렛이 리스크 노출 지점이 되므로, 「所见即所签」 기능, 화이트리스트 기능, 지갑 펌웨어의 효과적인 업데이트 등을 통해 지갑의 안전한 사용을 보장할 수 있습니다.

3. 자금 분산 관리:

대규모 자금이 단일 지갑에 집중되면 위험이 높아집니다. 보안이 침해되면 한 번에 모든 자금을 잃을 수 있습니다. 따라서 자금 조달 빈도에 따라 「핫 월렛」, 「온 월렛」, 「콜드 월렛」으로 분층 관리할 수 있습니다. 콜드 월렛 사용 시에도 자금 사용 세분화를 통해 효과적인 자금 격리를 달성할 수 있습니다.

만약 바이비트(Bybit)가 150억 달러의 이더리움(ETH)을 사용 빈도에 따라 다른 지갑에 분산 보관했다면, 해커가 「일거양득」하지 못했을 것이며 그렇게 많은 자금을 잃지 않았을 수 있습니다. 오히려 다른 큰 고객을 노리는 등 피해를 최소화했을 수 있습니다.

기관 지갑 보안: 아키텍처가 생존을 결정한다

기관 자산 관리를 위한 보안 구축에는 지속적인 투자가 필요합니다. 우리는 미래 디지털 자산 관리 트렌드가 핫 월렛에 MPC-TSS 다중 서명 관리, 온 월렛에 다중 서명과 리스크 관리 전략을 결합한 정교한 운영, 콜드 월렛에 기관급 솔루션을 채택하여 진정한 오프라인 「所见即所签」을 실현함으로써, 사용자와 기관 자산 보안을 위한 다층 방어 체계를 지속적으로 구축할 것으로 예측합니다.

Safeheron 소개

Safeheron은 MPC+TEE 기반의 디지털 자산 보안 보관 솔루션 공급업체이며, 세계 최초이자 아시아 유일의 오픈소스 C++ MPC 임계값 서명 프로토콜 라이브러리 기업입니다.

출처
면책조항: 상기 내용은 작자의 개인적인 의견입니다. 따라서 이는 Followin의 입장과 무관하며 Followin과 관련된 어떠한 투자 제안도 구성하지 않습니다.
라이크
1
즐겨찾기에 추가
코멘트