Ngày thứ hai của vụ trộm lớn nhất lịch sử: Sự tự cứu Bybit và sự hỗ trợ chung của ngành; hacker Triều Tiên sẽ rút tiền như thế nào; suy ngẫm về mô hình bảo mật hiện tại

Bài viết này được dịch máy
Xem bản gốc

Biên tập viên của kỳ này | Wusuo Blockchain

Bybit bị đánh cắp gần 1,5 tỷ USD, đây là vụ trộm lớn nhất trong lịch sử loài người. Làm thế nào mà hacker Triều Tiên đã làm được điều này?

Vào sáng ngày 22 tháng 2, CEO của Bybit, Ben Zhou, đã đăng tweet cho biết rằng kể từ khi xảy ra vụ tấn công của hacker (10 giờ trước đó), Bybit đã trải qua số lượng rút tiền nhiều nhất mà họ từng thấy, với tổng cộng hơn 350.000 yêu cầu rút tiền, và hiện vẫn còn 2.100 yêu cầu rút tiền chưa được xử lý. Tổng thể, 99,994% số lượng rút tiền đã được hoàn thành. Toàn bộ đội ngũ đã thức trắng đêm để xử lý và trả lời các câu hỏi và lo ngại của khách hàng.

CEO Bybit BEN cho biết, may mắn là công ty vẫn có thể chịu đựng được, với tài sản lớn hơn 1,5 tỷ USD; họ cũng có một ví tiền lạnh với khoảng 3 tỷ USD USDT trong an toàn, may mắn là không bị đánh cắp; nếu bị đánh cắp hơn 10 tỷ USD, họ có thể sẽ phải xem xét bán công ty; trước đây, công ty chưa bao giờ xảy ra sự cố an ninh lớn, có lẽ đã khiến họ chủ quan, và vẫn còn nhiều biện pháp an ninh cần được nâng cấp.

Giám đốc của Coinbase, Conor Grogan, tiết lộ dữ liệu cho thấy, hacker của Bybit (rất có thể đến từ Triều Tiên) đã trở thành người nắm giữ ETH lớn thứ 14 trên toàn cầu, hiện nắm giữ khoảng 0,42% tổng nguồn cung token Ethereum, vượt qua cả Fidelity và đồng sáng lập Ethereum Vitalik Buterin, và gấp hơn 2 lần lượng ETH do Quỹ Ethereum nắm giữ.

Theo theo dõi của @EmberCN, hacker của Bybit đã cố gắng rút 15.000 cmETH 1 giờ trước, nhưng bị hợp đồng rút tiền cmETH từ chối. Sau đó, hacker đã cố gắng ủy quyền giao dịch cmETH trên nền tảng DODO, nhưng do thiếu thanh khoản nên không thể hoàn thành giao dịch. Phân tích cho rằng tài sản này có hy vọng bị chặn lại. Ngoài 15.000 cmETH này, số lượng ETH bị đánh cắp từ Bybit là 499.000 ETH (trị giá khoảng 1,37 tỷ USD), được hacker phân tán vào 51 địa chỉ khác nhau.

Lookonchain đã đăng tweet rằng, dựa trên dữ liệu của CoinMarketCap, Bybit có 16,2 tỷ USD tài sản dự trữ trước khi bị tấn công, số tài sản bị đánh cắp 1,4 tỷ USD chiếm khoảng 8,64% tổng tài sản.

Theo theo dõi của @EmberCN, ví nóng của MEXC đã chuyển 12.652 stETH (tương đương 33,75 triệu USD) vào ví lạnh của Bybit. Hiện tại, Bybit đã nhận được khoản vay 64.452 ETH (tương đương 170 triệu USD) để hỗ trợ rút tiền của khách hàng, từ Bitget, một tổ chức rút tiền từ Binance và MEXC. Một cá voi hoặc tổ chức lớn từ Binance đã chuyển 11.800 ETH (trị giá 31 triệu USD) vào ví lạnh của Bybit để hỗ trợ rút tiền của khách hàng.

CEO Bitget Gracy cho biết, họ chủ động liên lạc và tự nguyện hỗ trợ CEO Bybit BEN, không yêu cầu bất kỳ khoản thế chấp, lãi suất, hạn chế thời gian hay cam kết nào, khi Bybit không cần nữa thì sẽ chuyển trả lại. Hiện tại, Bitget hiểu rằng Bybit đã khôi phục thanh khoản và không cần thêm hỗ trợ. CEO Bybit BEN nói rằng, Bitget là người đầu tiên伸出援手, không có bất kỳ yêu cầu nào, và cũng có Matcha và Deri Network.

Chủ tịch OKX Hong Fang cho biết, các địa chỉ liên quan đến hacker của Bybit đã được thêm vào danh sách đen của OKX, đội ngũ kỹ sư đang theo dõi chặt chẽ các địa chỉ này, và sẽ ngay lập tức có hành động nếu phát hiện có chuyển động tiền. Đội của chúng tôi cũng đang liên hệ với nhóm Bybit, cung cấp bất kỳ hỗ trợ nào về an ninh CNTT và thanh khoản.

Theo phân tích của đồng sáng lập Taproot Wizards Eric Wall, vụ đánh cắp của Bybit hầu như đã được xác định là do tổ chức hacker Triều Tiên Lazarus Group thực hiện. Theo báo cáo của Chainalysis năm 2022, tổ chức này thường tuân theo một mô hình cố định khi xử lý số tiền bị đánh cắp, và toàn bộ quá trình có thể kéo dài hàng năm. Dữ liệu năm 2022 cho thấy, tổ chức này vẫn nắm giữ 55 triệu USD từ vụ tấn công năm 2016, cho thấy họ không vội vã biến thành tiền mặt nhanh chóng.

Về quy trình xử lý số tiền bị đánh cắp: Bước 1: Chuyển đổi tất cả các token ERC20 (bao gồm cả các sản phẩm phái sinh thanh khoản như stETH) thành ETH; Bước 2: Chuyển toàn bộ ETH thu được sang BTC; Bước 3: Thông qua các sàn giao dịch ở châu Á, dần dần chuyển đổi BTC sang NDT.

Phân tích chỉ ra rằng, Bybit hiện đang bổ sung khoảng 1,5 tỷ USD ETH thiếu hụt thông qua cách vay mượn, chiến lược này có thể dựa trên kỳ vọng thu hồi số tiền bị đánh cắp. Tuy nhiên, do xác định là do Lazarus Group thực hiện, khả năng thu hồi là rất thấp, Bybit sẽ phải mua ETH để trả nợ. Về lâu dài, hành động mua ETH của Bybit và hành động bán ETH để đổi sang BTC của Lazarus Group có thể sẽ cân bằng lẫn nhau, trong khi Lazarus Group sẽ dần dần chuyển đổi BTC thu được trong vài năm tới.

Safe đã phản hồi trên các phương tiện truyền thông xã hội về vấn đề "Bybit hiển thị thông tin giao dịch có vẻ chính xác, nhưng lại thực hiện một giao dịch độc hại với tất cả các chữ ký hợp lệ trên chuỗi": Không phát hiện rò rỉ mã nguồn: Đã kiểm tra kỹ lưỡng mã nguồn của Safe, không tìm thấy bằng chứng về rò rỉ hoặc sửa đổi. Không phát hiện các phụ thuộc độc hại: Không có dấu hiệu cho thấy các phụ thuộc độc hại trong mã nguồn của Safe ảnh hưởng đến luồng giao dịch (tức là tấn công chuỗi cung ứng); Không phát hiện truy cập trái phép vào cơ sở hạ tầng trong nhật ký; Không có địa chỉ Safe khác bị ảnh hưởng.

Safe cho biết, hiện tạm thời họ đã tạm dừng chức năng Safe{Wallet} để đảm bảo an toàn tuyệt đối cho người dùng trên nền tảng Safe. Mặc dù điều tra cho thấy không có bằng chứng cho thấy bản thân giao diện người dùng của Safe{Wallet} bị xâm nhập, nhưng họ vẫn đang tiến hành kiểm tra kỹ lưỡng hơn.

Luo Xian của SlowMist cho biết, hợp đồng Safe không có vấn đề, vấn đề nằm ở phần không phải hợp đồng, giao diện người dùng bị giả mạo để lừa đảo. Đây không phải là trường hợp đơn lẻ. Hacker Triều Tiên đã thực hiện thành công việc này với một số công ty khác trong năm ngoái, chẳng hạn như: WazirX $230M Safe multisig, Radiant Capital $50M Safe multisig, DMM $305M Gonco multisig. Phương thức tấn công này đã được công nghiệp hóa và hoàn thiện. Các công ty khác cũng cần chú ý hơn, không chỉ có Safe mà multisig cũng có thể tồn tại những điểm tấn công như vậy. 23pds, Giám đốc An ninh Thông tin trưởng của SlowMist, cho rằng kẻ tấn công Bybit đã giả mạo chữ ký một lần để lấy được quyền sở hữu của ví Safe, dự đoán chắc chắn có ít nhất một máy tính Mac hoặc Windows bị kiểm soát, và kẻ tấn công có thể đã ẩn náu trong mạng nội bộ một thời gian, có thể giám sát các cuộc trò chuyện nội bộ và thời gian chuyển tiền.

Leptokurtic_, nhà sáng lập của Ethena Labs, cho biết Ethena đã xử lý số lượng rút tiền lớn nhất trong một ngày và đã thanh lý toàn bộ các vị thế rủi ro chưa thực hiện ngay sau khi tin tức bùng nổ. Mặc dù Bybit, với tư cách là sàn giao dịch phái sinh lớn thứ hai toàn cầu, đại diện cho hơn 20% tổng vị thế phòng ngừa, nhưng USDe chưa bao giờ gặp tình trạng ký quỹ thấp. Hy vọng sự kiện này sẽ chứng minh được một số quyết định thiết kế để giảm rủi ro cho người dùng khi sử dụng giải pháp lưu trữ OES.

Qi Zhou cho rằng, vụ hack Bybit đã khiến mọi người suy ngẫm sâu sắc về tính bảo mật của ví đa chữ ký. Trong các giao dịch đa chữ ký, khi giao dịch đầu tiên được gửi, những người ký sau có thể mù quáng tin tưởng vào dữ liệu giao dịch của người đầu tiên và trực tiếp ký, bỏ qua tầm quan trọng của việc kiểm tra chéo độc lập. Cách làm này trên thực tế đi ngược lại với mục đích thiết kế của cơ chế đa chữ ký, dẫn đến lỗ hổng bảo mật. Ảnh hưởng của sự kiện này rất sâu rộng. Hiện nay, phần lớn tài sản khóa trên chuỗi (TVL) đều được quản lý bằng hợp đồng đa chữ ký, bao gồm cầu nối xuyên chuỗi, các giao thức DeFi... Nếu trong quá trình quản lý hợp đồ

Dưới đây là bản dịch tiếng Việt của nội dung được cung cấp:

Theo thống kê của SoSoValue và dữ liệu theo dõi mới nhất của nhóm an ninh chuỗi TenArmor, sàn giao dịch Bybit đã nhận được hơn 4 tỷ USD trong vòng 12 giờ qua (tính đến chiều ngày 22/2 theo giờ Bắc Kinh), bao gồm 63.168,08 ETH, 3,15 tỷ USD USDT, 173 triệu USD USDC và 525 triệu USD CUSD. Dựa trên dữ liệu dòng tiền, lượng tiền vào này đã hoàn toàn bù đắp cho khoản thiệt hại do vụ tấn công hacker gây ra vào hôm qua. Đồng thời, các dịch vụ của sàn Bybit, bao gồm cả chức năng rút tiền, đã hoạt động trở lại bình thường.

CEO Bybit BEN cho biết đã nhận được sự hỗ trợ từ các doanh nghiệp như Antalpha thuộc Bitmain, Bitget, Pionex, MEXC, Mirana, Sosovalue, Quỹ Solana, Quỹ TON, Blockchain Center Dubai, Ghaf Capital, Bitvavo, Tether, Galaxy trong thời điểm then chốt sau vụ hack.

Đối tác DWF Labs Andrei Grachev cho biết trên X rằng vụ hack Bybit rất nghiêm trọng và cần phải điều tra triệt để. Hiện tại, DWF Labs chưa đưa ra bất kỳ yêu cầu rút tiền nào từ Bybit và nếu cần, họ sẵn sàng hỗ trợ ETH. Ông cũng tỏ ra tò mò về cách Vitalik xử lý vấn đề này, nhớ lại 10 năm trước khi Vitalik đã thúc đẩy Ethereum quay lại sau vụ hack DAO.

Chủ tịch OKX Hong Fang cho biết các địa chỉ liên quan đến vụ hack Bybit đã được thêm vào danh sách đen của OKX, đội kỹ thuật đang theo dõi chặt chẽ các địa chỉ này và sẽ ngay lập tức có hành động nếu phát hiện có chuyển động tiền. Đội của chúng tôi cũng đang liên hệ với nhóm Bybit để hỗ trợ về an ninh công nghệ thông tin và thanh khoản nếu cần.

Sáng lập viên Mask Network Suji Yan cho biết đã gửi lại một số ETH vào Bybit, địa chỉ công khai còn khoảng dưới 10 triệu USD, sẽ tiếp tục hỗ trợ hy vọng có thể vượt qua khó khăn này. Đồng sáng lập viên Conflux Forgiven cũng cho biết đã đăng ký Bybit và hoàn thành KYC, sẽ nạp ETH để ủng hộ, nhưng không khuyến khích người dùng bình thường làm theo, khuyên nên chờ 24-72 giờ ổn định rồi hãy quay lại Bybit. Đồng sáng lập viên Huobi Du Jun cũng cho biết sẽ nạp 10.000 ETH vào Bybit và không rút ra trong vòng một tháng.

Vào chiều ngày 22/2 theo giờ Bắc Kinh, ZachXBT cho biết nhóm Lazarus trong vụ việc Bybit đã chuyển 5.000 ETH sang địa chỉ mới và rửa tiền thông qua eXch (một bộ trộn tiền tập trung) và chuyển qua Chainflip sang Bitcoin. CEO Bybit Ben Zhou cho biết họ đã phát hiện hacker đang cố gtransfer BTC thông qua Chainflip. Hy vọng các dự án cầu nối xuyên chuỗi sẽ giúp Bybit ngăn chặn và ngăn không cho tài sản bị chuyển sang các chuỗi khác. Bybit sẽ sớm công bố chương trình thưởng cho bất kỳ ai giúp họ ngăn chặn hoặc truy tìm để thu hồi tài sản bị đánh cắp.

Vào chiều ngày 22/2, theo thông tin từ @EmberCN, đã có 5 tổ chức/cá nhân cung cấp tổng cộng 120.000 ETH (khoảng 321 triệu USD) cho Bybit dưới dạng khoản vay hỗ trợ. Bitget: 40.000 ETH (khoảng 106 triệu USD); Tổ chức/cá voi rút từ Binance: 11.800 ETH (khoảng 31,02 triệu USD); MEXC: 12.652 stETH (khoảng 33,75 triệu USD); Tổ chức/cá voi rút từ Binance hoặc một tổ chức khác: 36.000 ETH (khoảng 96,54 triệu USD); Địa chỉ 0x327...45b: 20.000 ETH (khoảng 53,7 triệu USD).

Theo trình duyệt Etherscan, giao thức mETH được hỗ trợ bởi Mantle đã giành lại được 15.000 cmETH, trị giá khoảng 42,76 triệu USD, từ Bybit Exploiter 4 thông qua quyền quản lý. Trước đó, giao thức mETH đã thông báo rằng việc rút cmETH đã được khôi phục.

mETH Protocol đã đăng bài trên X để phản hồi về vụ việc an ninh của Bybit, nhóm đã thực hiện nhiều biện pháp khẩn cấp để giảm thiểu tác động. Trước tiên, cơ chế trì hoãn rút tiền 8 giờ của giao thức đã giành được thời gian phản ứng quý báu cho nhóm, kịp thời tạm dừng việc rút cmETH và ngăn chặn các giao dịch rút tiền trái phép. Thứ hai, mETH Protocol đã đưa địa chỉ ví của hacker vào danh sách đen, hiệu quả ngăn chặn việc chuyển tiếp cmETH và các hoạt động trong giao thức. Ngoài ra, giao thức cũng đã giảm thanh khoản cmETH trên mạng Mantle L2. Cuối cùng, mETH Protocol đã thu hồi thành công 15.000 cmETH từ địa chỉ của hacker, khôi phục lại toàn vẹn nguồn cung cmETH.

CZ đã đăng bài chia sẻ rằng một số người đặt câu hỏi về đề xuất của ông về việc tạm dừng tất cả các lệnh rút tiền như một biện pháp an ninh tiêu chuẩn, mục đích của ông là chia sẻ một phương pháp thực tế dựa trên kinh nghiệm và quan sát của mình, nhưng cả hai phương pháp này đều không có đúng hay sai tuyệt đối. Nguyên tắc chỉ đạo của ông luôn nghiêng về phía an toàn hơn. Sau bất kỳ sự cố an ninh nào, tạm dừng mọi thứ, đảm bảo hoàn toàn hiểu rõ những gì đã xảy ra, hacker đã xâm nhập hệ thống như thế nào, thiết bị nào bị xâm nhập, kiểm tra kỹ lưỡng mọi thứ có an toàn hay không, sau đó mới khôi phục hoạt động. Tất nhiên, tạm dừng rút tiền có thể gây ra thêm hoảng loạn. Tweet của ông nhằm chia sẻ những gì có thể hiệu quả, mục đích là thể hiện sự ủng hộ kịp thời. Ông tin rằng Ben đã đưa ra quyết định tốt nhất dựa trên thông tin mình nắm giữ.

CEO Bybit BEN đăng bài trên X cho biết: "Tôi đồng ý với quan điểm của CZ, nếu vụ tấn công hacker này xảy ra thông qua việc xâm nhập vào hệ thống nội bộ hoặc ví tiền nóng của chúng tôi, chúng tôi sẽ ngay lập tức tạm dừng tất cả các lệnh rút tiền cho đến khi tìm ra nguyên nhân gốc rễ. Tuy nhiên, ETH lạnh của chúng tôi bị tấn công hôm qua không liên quan đến bất kỳ hệ thống nội bộ nào của chúng tôi. Do đó, tôi có thể quyết đoán để để Bybit tiếp tục hoạt động bình thường về rút tiền và các chức năng khác." BEN cũng nhấn mạnh: "Trong cơn khủng hoảng tối qua, Binance, CZ và nhiều đối tác hợp tác cũng như các nhà lãnh đạo trong ngành đã chủ động hỗ trợ, chúng tôi rất biết ơn về điều này".

Theo GreekLive, mặc dù Bybit đã bị đánh cắp 1,5 tỷ USD ETH, tâm lý chung của thị trường vẫn giữ được sự thận trọng lạc quan. Thị trường cho rằng tác động của vụ hack có thể kiểm soát được, mức hỗ trợ then chốt tập trung trong khoảng 95.000 - 96.000 USD. Binance và Bitget đã cung cấp hỗ trợ thanh khoản khẩn cấp, các nhà giao dịch tích cực bán các quyền chọn biến động thấp (biến động 29%), cho thấy lo ngại về đà giảm tiếp theo là có hạn. Thị trường được dự báo sẽ phục hồi nhanh chóng và quay về mức trung bình.

CEO Tether Paolo Ardoino cho biết trên X rằng họ đã đóng băng 181.000 USDT liên quan đến vụ hack Bybit. Mặc dù số tiền không lớn, nhưng đây là một công việc chính đáng, Tether sẽ tiếp tục theo dõi tình hình.

Bybit chính thức khởi động "Chương trình thưởng truy thu", kêu gọi các chuyên gia hàng đầu về an ninh mạng và phân tích tiền điện tử trên toàn cầu cùng tham gia truy tìm thủ phạm của vụ trộm tiền điện tử lớn nhất lịch sử. Những người đóng góp thành công trong việc thu hồi tài sản sẽ nhận được 10% tiền thưởng, tổng giá trị thưởng dựa trên số ETH bị đánh cắp trị giá hơn 1,4 tỷ USD tại thời điểm xảy ra sự cố. Nếu thu hồi toàn bộ, tổng giá trị thưởng có thể lên đến 140 triệu USD. CEO Bybit Ben Zhou cho biết: "Chúng tôi hy vọng thông qua 'Chương trình thưởng truy thu' chính thức trao thưởng cho những thành viên cộng đồng đã cung cấp chuyên môn, kinh nghiệm và hỗ trợ cho chúng tôi, và chúng tôi sẽ không dừng lại ở đây." Những cá nhân hoặc tổ chức quan tâm tham gia "Chương trình thưởng truy thu", vui lòng gửi email đến: bounty_program@bybit.com

Bài viết của SlowMist: Trong sự kiện này, hợp đồng Safe không có vấn đề, vấn đề nằm ở ngoài hợp đồng, phần giao diện người dùng bị thay đổi để lừa đảo. Đây không phải là trường hợp đơn lẻ. Hacker Triều Tiên đã tấn công nhiều nền tảng theo cách này trong năm ngoái. Nhưng những câu hỏi bao gồm: Liệu kẻ tấn công có thể đã thu thập trước thông tin về hoạt

Cobo bài báo chỉ ra rằng, sự kiện Bybit không chỉ phơi bày những lỗ hổng cụ thể trong hoạt động, mà còn tiết lộ những khuyết điểm cấu trúc trong hệ thống lưu trữ tài sản kỹ thuật số hiện tại. Sự kiện Bybit phơi bày khuyết điểm cơ bản của an ninh chữ ký đa chủ thể truyền thống - không có lớp xác minh giao dịch độc lập, kẻ tấn công có thể thao túng giao diện, logic hợp đồng và dữ liệu giao dịch để lừa dối những người ký. Cobo đang thúc đẩy hợp tác sâu rộng với các nhà sản xuất ví phần cứng, trên cơ sở duy trì các giải pháp an ninh hiện có, xây dựng kênh xem xét chữ ký độc lập thứ ba.

Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận