Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

avatar
PANews
02-22

作者:比推BitpushNews Mary Liu

當加密社區還在熱議牛市走向時,2月21日,一場突如其來的黑天鵝事件「暴擊」市場。老牌加密交易所Bybit遭遇黑客攻擊,近15億美元的資產被盜,其中主要為ETH,約合 401,347 枚,價值約 11.2 億美元。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

消息傳出後,比特幣應聲下跌,一度跌破 95,000 美元關口;本就疲軟的以太坊短線暴跌 5%至 2,615 美元,截至發稿時回升至 2,666 美元的水平。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

Bybit團隊反應迅速,CEO Ben Zhou臨危不亂開啟直播,向用戶承諾平臺絕不會關閉提幣通道。他表示,即使資金無法完全追回,Bybit 也有能力全額賠付用戶損失。

根據10x Research統計數據,此次 Bybit 交易所被盜的 14.6 億美元是加密交易所歷史上規模最大的黑客攻擊事件,第二大加密盜竊案是 2021 年Poly Network的 6.11 億美元。此外,鏈上偵探 ZachXBT 已提交確鑿證據,確認朝鮮黑客組織 Lazarus Group 是此次攻擊的幕後黑手。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

黑客地址的動向成為關注焦點。鏈上數據顯示,Bybit 黑客地址目前已成為全球第 14 大 ETH 持有者,持有約 0.42% 的以太坊總供應量,超過了 Fidelity、V 神 (Vitalik Buterin),甚至是以太坊基金會持有量的2倍以上。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

業內力挺:Bybit 絕非 FTX!

Coinbase高管 Conor Grogan在社交媒體上發文力挺 Bybit:“Bybit 在遭到黑客攻擊後,提款似乎一切正常。他們在平臺上擁有超過 200 億美元的資產,他們的冷錢包毫髮無損。鑑於簽名黑客攻擊的孤立性質以及 Bybit 的資本實力,我預計不會出現傳染。”

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

Grogan 還強調:“FTX 在擠兌發生一分鐘後,就很明顯他們沒有資金可以提取。我知道每個人都有創傷後應激障礙,但 Bybit 的情況與 FTX 不同,如果是,我會大聲喊出來。他們會沒事的。”

面對此次事件,多位行業參與者都表達了對 Bybit 的支持。

北京時間2月22日凌晨,鏈上數據顯示,來自幣安和 Bitget 的地址向 Bybit 冷錢包轉入 5 萬枚 ETH。其中,Bitget 的轉賬量佔其 ETH 總量的四分之一,引發關注。據 Conor Grogan 透露,這筆交易由 Bybit 直接協調,跳過了常用存款地址。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

Ben Zhou對此回應稱:“感謝Bitget在此刻伸出援手, binance和其他幾個合夥夥伴我們正在溝通,這筆資金跟幣安官方沒關係”。

Tron創始人孫宇晨在社交媒體上表示,Tron 網絡正在協助追蹤資金。OKX首席營銷官 Haider Rafique 也表示,該交易所已部署安全團隊支持 Bybit 的調查。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

KuCoin 則強調,加密“是一種共同的責任”,並呼籲跨交易所合作以打擊網絡犯罪。

Safe 安全性引發質疑

此次攻擊的核心在於一種稱為“盲籤”(Blind Signing)的技術。盲籤是指用戶在未全面瞭解智能合約內容的情況下批准交易,這種技術被黑客利用來繞過安全驗證。

Bybit CEO Ben Zhou 在直播中指出,攻擊者通過“Musked”技術(即混淆或欺騙交易負載)偽造了 Safe 提供的多籤錢包用戶界面 (UI),使簽名者在不知情的情況下授權了惡意交易。具體來說,攻擊者通過偽造的 UI 界面顯示正確的地址和 URL,但實際上交易負載已被篡改,導致簽名者無意中批准了資金轉移。

加密貨幣安全公司Groom Lake 進一步發現,2019 年在以太坊和 2024 年在 Base 層 2 上部署的 Safe 多籤錢包具有相同的交易哈希值,這在數學上幾乎是不可能的。

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

Bybit被盜近15億美元,牛市踩剎車的是朝鮮黑客?

匿名 Groom Lake 研究員 Apollo 表示,如果以太坊和 Base 上出現相同的交易哈希,表明攻擊者可能找到了一種方法,使單筆交易在多個網絡上有效,或者可能在各個網絡之間重複使用加密錢包簽名或交易數據。

然而,Safe 團隊否認此次攻擊與其智能合約漏洞有關,稱有問題的交易是部署單例合約的交易,且未使用 EIP-155(一種防止跨鏈交易重放攻擊的安全措施)以支持跨鏈部署。EIP-155 於 2016 年推出,通過在已簽名交易中添加鏈 ID,確保用於以太坊的交易無法在 Base 等其他鏈上有效。這意味著即使私鑰被洩露,攻擊者也無法在不同鏈上重複使用舊的已簽名交易。Safe 團隊表示:“如果是(智能合約漏洞),那目標不會是 Bybit”,注:Safe 總共保護著 700 多萬個智能賬戶中超過 1000 億美元的數字資產。

硬件錢包並非萬能?

然而,Safe 的解釋並未完全消除行業的疑慮。區塊鏈安全公司 Blockaid首席執行官 Ido Ben Natan 指出,“盲籤”技術正迅速成為高級威脅行為者(如朝鮮黑客)最喜歡的攻擊形式。此次攻擊與 2023 年 12 月的 Radiant Capital 入侵事件和 2024 年 3 月的 WazirX 事件中使用的攻擊類型相同。Natan 強調,即使有最好的密鑰管理解決方案,簽名過程仍依賴於與 dApp 交互的軟件接口,這為惡意操縱簽名過程打開了大門。

安全專家 Odysseus 指出,如果交易是在連接互聯網的筆記本電腦或手機上籤署的,硬件錢包的作用將大打折扣。他表示:“這些是高度針對性的攻擊,一般來說,如果設備(電腦或手機)被入侵,那麼除了在未聯網且未被入侵的設備上籤署交易外,幾乎無能為力。”

在牛市情緒之下,安全問題往往容易被忽視。亡羊補牢,未為遲也,社區希望看到的是 Bybit 能夠妥善解決此次危機,將損失降到最低。但這場攻擊再次提醒我們:在加密世界中,安全永遠是第一道防線。從多籤錢包的漏洞到跨鏈交易的風險,從用戶教育到行業協作,每一個環節都應該被重新審視。

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
Followin logo