編輯 | 吳說區塊鏈
北京時間 2 月 21 日晚間,鏈上偵探 ZachXBT 首先披露,監控到 Bybit 有 14.6 億美元以上的可疑資金流出,mETH 和 stETH 目前正在 DEX 上兌換為 ETH。可以確定,這已經成為加密貨幣歷史上(按當時金額計算)金額最大的一起被盜事件。
Coinbase 主管 Conor Grogan 表示,朝鮮對 Bybit 的黑客攻擊是有史以來最大的黑客盜竊案(高於伊拉克中央銀行盜竊案,價值約 10 億美元)其金額約為 2016 年 DAO 黑客攻擊的 10 倍(但供應量的百分比要高得多)預計這裡會出現一些要求以太坊分叉的呼聲。(此處金額以被盜時的價值計算)
Arkham 發推表示,鏈上分析師 ZachXBT 提供了確鑿證據,證明 Bybit 的 15 億美元黑客攻擊由朝鮮支持的黑客組織 Lazarus Group 實施。他的提交包括對測試交易、關聯錢包、取證圖表和時間分析的詳細分析。相關信息已分享給 Bybit,以協助其調查。
Bybit CEO BEN 發推表示,大約 1 小時前,Bybit ETH 多重簽名冷錢包剛剛向我們的熱錢包轉賬。看來這筆交易是偽造的,所有簽名者都看到了偽造的 UI,其中顯示了正確的地址,URL 來自 SAFE。然而簽名信息是要更改我們 ETH 冷錢包的智能合約邏輯。這導致黑客控制了我們簽名的特定 ETH 冷錢包,並將冷錢包中的所有 ETH 轉移到這個未識別的地址。請放心,所有其他冷錢包都是安全的。所有提款都是正常的。我會隨時向你們通報更多進展,如果有任何團隊可以幫助我們追蹤被盜資金,我們將不勝。Bybit 熱錢包、溫錢包和所有其他冷錢包都很好。唯一被黑客入侵的冷錢包是 ETH 冷錢包。所有提款均正常。
Bybit 官方推特表示,Bybit 檢測到涉及我們其中一個 ETH 冷錢包的未經授權活動。事件發生時,我們的 ETH 多重簽名冷錢包執行了向我們的熱錢包的轉賬。不幸的是,這筆交易是通過一個複雜的攻擊操縱的,該攻擊掩蓋了簽名界面,顯示正確的地址,同時更改了底層智能合約邏輯。因此,攻擊者能夠控制受影響的 ETH 冷錢包並將其資產轉移到一個未識別的地址。我們的安全團隊與領先的區塊鏈取證專家和合作夥伴一起積極調查此事件。任何在區塊鏈分析和資金追回方面具有專業知識並可以協助追蹤這些資產的團隊都歡迎與我們合作。我們想向我們的用戶和合作夥伴保證,所有其他 Bybit 冷錢包都完全安全。所有客戶資金都是安全的,我們的運營照常進行,不會中斷。透明度和安全性仍然是我們的首要任務,我們將盡快提供更新。
Bybit 表示,所有其他 Bybit 冷錢包都是安全的,客戶資金不受影響且保持安全。我們瞭解當前形勢導致提款請求激增。雖然如此高的數量可能會導致延遲,但所有提款都在正常處理中。Bybit 擁有足夠的資產來彌補損失,其資產管理規模超過 200 億美元,並將在必要時使用過橋貸款來確保用戶資金的可用性。
Coinbase 主管 Conor Grogan 發推表示,Binance 和 Bitget 剛剛將超過 50,000 枚 ETH 直接存入 Bybit 的冷錢包,其中 Bitget 的存款尤為引人注目,佔該交易所所有 ETH 的四分之一。由於跳過了存款地址,這些資金顯然是由 Bybit 自行協調的。Bybit CEO Ben Zhou 表示:感謝 Bitget 在此刻伸出援手, Binance 和其他幾個合夥夥伴我們正在溝通,這筆資金跟幣安官方沒關係。
Bitget CEO Gracy 表示,Bybit 是值得尊敬的競爭對手跟合作伙伴,這次的損失雖然很大,但也就是他們一年的利潤,我相信客戶資金是 100% 安全的,沒必要恐慌和擠兌。此外 Gracy 表示借給 Bybit 的是 Bitget 自身的資產,不是用戶的資產。
慢霧團隊發文補充了部分細節,攻擊者部署了一個惡意實現合約,隨後攻擊者通過三位所有者簽署交易,將 Safe 的實現合約替換為惡意合約,利用惡意合約中的後門功能 sweepETH 和 sweepERC20 清空了熱錢包資金。
Dilation Effect 分析指出,相比前幾次類似事件,Bybit 事件裡只需要拿下一個簽名者就可以完成這次攻擊,因為攻擊者用到了一個“社工”技巧。分析鏈上交易可以看到,攻擊者通過 delegatecall 執行一個惡意合約的 transfer 函數,transfer 代碼是用 SSTORE 指令修改 slot 0 的值,從而將 Bybit 冷錢包多籤合約的實現地址變更成了攻擊者地址。只需要搞定發起這筆多籤交易的人/設備,後面的幾個審核人員看到這個 transfer 時,會大大降低警惕。因為正常人看到 transfer 以為就是轉賬,誰知道竟然是在變更合約。
Chainlink 數據顯示,在 Bybit 安全事件披露後,USDe 一度閃崩至 $0.965 後拉回至 $0.99。Bybit 集成了 USDe 可作為抵押資產來交易該交易所 UTA 中所有資產的永續合約。ethena_labs 發文稱,他們已關注 Bybit 當前發生的情況,並將持續監控進展。所有支持 USDe 的現貨資產均存放在場外託管解決方案中,包括與 Bybit 通過 Copper Clearloop 的合作。目前,沒有現貨資產存放在任何交易所。與 Bybit 對沖頭寸相關的未實現 PNL 總額不到 3000 萬美元,低於儲備基金的一半。USDe 目前保持超過完全抵押,並會根據最新信息提供更新。
幣安聯合創始人 CZ 回覆稱,這不是一件容易處理的情況,可能建議暫停所有提款,作為標準安全預防措施,如有需要,將提供任何幫助。何一表示願意提供幫助。
Safe 的安全團隊回應稱,正在與 Bybit 緊密合作,進行持續調查。目前尚未發現官方 Safe 前端被攻破的證據,但出於謹慎考慮,Safe Wallet 暫時暫停某些功能。慢霧餘弦表示,類似此前 Radiant Capital 案例,可能也是遭到朝鮮黑客盜竊。Radiant Capital 表示,其 10 月份遭遇的一起價值 5000 萬美元的攻擊事件與朝鮮黑客組織有關,該事件涉及複雜的身份偽造和多層次的網絡釣魚攻擊。攻擊者冒充為前承包商,通過社會工程手段獲取敏感憑證,從而入侵協議系統實施攻擊。
安全分析師認為,這與 WazirX 和 Radiant 類似,簽名者的計算機或中間接口遭到黑客攻擊,此次黑客攻擊的可能原因如下:黑客在簽名者的計算機/瀏覽器中植入病毒,將交易替換為惡意交易,然後將其發送到硬件錢包。此病毒可能位於堆棧的任何部分(例如,惡意擴展、錢包通信……)- 安全接口遭到黑客攻擊,它顯示了一筆交易,但向錢包發送了另一筆交易最終結果是簽名者在安全接口中看到了一筆無辜的交易,但實際上惡意交易被髮送到了他們的錢包,在完整的事後分析出爐之前,我們無法確定。
OneKey 表示,黑客大概率是已經確認了 Bybit 的三位多籤的電腦已被入侵,具備攻擊條件,在等他們操作。接下來,當多籤工作人員執行日常轉賬之類的簽名操作時,黑客替換了簽名內容。工作人員在網頁看著以為是轉賬之類的正常的交易 — — 殊不知被改成了「把 safe 合約升級替換為此前部署的惡意合約」的交易。於是,慘劇便發生了。帶後門的惡意合約,被黑客輕鬆提取了所有資金。
Bybit 表示,不會馬上購買 ETH,而是依賴合作伙伴提供過橋貸款。將確保所有的用戶都可以提現,但由於流量是平時的 100 倍,需要一些時間處理,以及需要對大額提現進行一些風險確認。
Dilation Effect 指出,普通硬件錢包配合 Safe 多籤的機制早已無法滿足大資金的安全管理需求。如果攻擊者有足夠耐心去搞定多個簽名方,那整個操作過程就沒有其它措施去進一步保證安全。大資金的安全管理一定要使用機構級託管方案。
據 DeFiLlama 數據,包括被黑客入侵的資金在內,Bybit 近 24 小時的總流出量為 23.99 億美元。目前,平臺鏈上可驗證資產超過 140 億美元,其中比特幣和 USDT 佔比接近 70%。Bybit 公告表示,已向相關當局報告案件,並將在獲得更多信息後提供更新。此外,與鏈上分析提供商的合作幫助識別並分離了相關地址,旨在減少惡意行為者通過合法市場處置 ETH 的能力。
此事件可能引發關於以太坊分叉的討論。Conor Grogan 表示,儘管他認為分叉的呼聲過於激進,但預計會有關於此問題的真正辯論。Arthur Hayes 表示,作為一個大量持有以太坊的投資者,他認為以太坊自 2016 年 DAO 黑客事件硬分叉後就不再是“貨幣”。他表示,如果社區決定再次進行回滾,他會支持這一決定,因為在 2016 年社區已經投票反對不可變性,為什麼不再次這麼做呢