Bybit 事件技術分析:設備入侵可能是關鍵因素

avatar
MarsBit
02-25

事件概述

2025 年 2 月 21 日 UTC 時間下午 02:16:11,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])因惡意合約升級遭到資金盜取。根據 Bybit CEO Ben Zhou 的聲明[2],攻擊者通過釣魚攻擊誘騙冷錢包簽名者錯誤簽署惡意交易。他提到,該交易被偽裝為合法操作:Safe{Wallet}界面顯示為正常交易,但實際發送至 Ledger 設備的數據已被篡改為惡意內容。攻擊者成功獲取三個有效簽名,將 Safe 多籤錢包的實現合約替換為惡意合約,從而盜取資金。此次漏洞導致約 14.6 億美元的損失,成為 Web3.0 歷史上最大規模的安全事件。

攻擊交易記錄

升級 Safe 錢包實現合約至惡意合約:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

從 Bybit 冷錢包轉移資金的多筆交易:

  • 401,346 ETH[3]
  • 15,000 cmETH[4]
  • 8,000 mETH[5]
  • 90,375 stETH[6]
  • 90 USDT[7]

主要地址

  • Bybit 多籤冷錢包(受害者)[8]
  • 攻擊者初次攻擊操作地址[9]
  • 惡意實現合約[10]
  • Safe 「delegate call」 過程中使用的攻擊合約[11]

攻擊流程

1、攻擊者在攻擊的三天前(2025 年 2 月 18 日,UTC 時間)之前部署了兩個惡意合約。

  • 這些合約包含了資金轉移的後門功能[12]
  • 以及用於修改存儲槽的代碼,以實現合約升級[13]

2、攻擊者在 2025 年 2 月 21 日誘使三個多重簽名錢包的所有者(簽名者)簽署惡意交易,從而將 Safe 的實現合約升級為之前部署的含有後門的惡意合約[14]:https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3、攻擊交易中的「operation」字段值為「1」,指示 GnosisSafe 合約執行「delegatecall」,而「0」表示「Call」。

合約

4、該交易執行了委託調用到攻擊者部署的另一個合約(0x96221423681a6d52e184d440a8efcebb105c7242[15]),該合約包含一個「transfer()」函數,調用時修改合約的第一個存儲槽「uint256 _transfer」。

合約

在 GnosisSafe 合約中,第一個存儲槽包含「masterCopy」地址,即 GnosisSafe 合約的實現合約地址。

合約

合約

通過修改 Gnosis Safe 合約的第一個存儲槽,攻擊者能夠改變實現合約地址(即「masterCopy」地址)。

合約

合約

從交易詳情中可以看到,攻擊者將「masterCopy」地址設置為 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516,該地址包含了下面描述的「sweepETH()」和「sweepERC20()」函數。

合約

5、攻擊者使用的合約升級方法非常規,它經過專門設計來避免攻擊意圖被發現。從 Bybit 簽署者的角度來看,簽署的數據看起來像是一個簡單的「transfer(address, uint256)」函數調用,而不是一個可能引起懷疑的「升級」函數。

6、升級後的惡意實現合約[16],包含了後門函數「sweepETH()」和「sweepERC20()」,攻擊者通過調用這些函數,轉移了冷錢包內所有資產,最終造成 14 億美元的 ETH 被盜。

合約

漏洞分析

此次漏洞的根源在於一次成功的釣魚攻擊。攻擊者通過誘騙錢包簽名者簽署惡意交易數據,最終導致合約被惡意升級。此次升級使攻擊者得以控制冷錢包並轉移其全部資金。目前,釣魚攻擊的具體策劃與實施手法仍不明確。

根據 Bybit CEO Ben Zhou 在漏洞發生兩小時後於 X 平臺直播中的說明,事件發生時 Bybit 團隊正執行冷錢包至熱錢包的常規資產轉移流程,而他本人是 Safe 多籤交易的最後一位簽署者。他明確指出:該交易經過偽裝處理——所有簽名者在 Safe{Wallet}界面看到的地址和交易數據均顯示為正確內容,且 URL 已通過 Safe{Wallet}官方驗證。然而,當交易數據發送至 Ledger 硬件錢包進行簽名時,實際內容已被篡改。Ben Zhou 還提到,他未在 Ledger 設備界面上二次核驗交易細節。關於攻擊者如何篡改 Safe{Wallet}界面,目前尚無定論。根據 Arkham[17]披露的信息,鏈上分析師@zachxbt 已提交確鑿證據,表明此次攻擊由 LAZARUS 黑客組織策劃實施。

經驗與教訓

此次事件讓人聯想到 2024 年 10 月 16 日的 Radiant Capital 漏洞事件(參考 1[18]、參考 2[19]),該事件導致約 5000 萬美元被盜。當時攻擊者通過入侵開發者設備,篡改 Safe{Wallet}前端界面,使其顯示合法交易數據,而實際發送至硬件錢包的數據為惡意內容。此類篡改在人工界面審查及 Tenderly 模擬測試中均無法被檢測。攻擊者最初通過冒充可信前承包商,通過 Telegram 消息,向目標發送含有惡意軟件(建立 macOS 持久後門)的壓縮 PDF 文件,從而獲取設備訪問權限。

儘管 Bybit 事件中界面篡改的根本原因尚未確認,但設備入侵可能是關鍵因素(與 Radiant Capital 事件類似)。兩起事件均揭示了攻擊成功的兩大前提:設備被入侵與盲籤行為。鑑於此類攻擊日益頻繁,我們需重點分析以下兩種攻擊手段及緩解策略:

1. 設備被入侵:

通過社會工程學手段傳播惡意軟件入侵受害者設備,仍是 Web3.0 領域大規模攻擊的主要手段。國家級黑客組織(例如 LAZARUS GROUP)常利用此方法突破初始防線。設備入侵可有效繞過安全控制措施。

緩解策略:

  • 強化設備安全:制定嚴格的端點安全策略,部署 EDR 解決方案(如 CrowdStrike)。
  • 專用簽名設備:在隔離環境中使用專用設備執行交易簽名,避免多用途設備暴露風險。
  • 臨時操作系統:為關鍵操作(如多籤交易)配置非持久性操作系統(如臨時虛擬機),確保操作環境乾淨。
  • 釣魚模擬演練:定期對高風險角色(如加密資產操作員、多籤簽名者)進行釣魚攻擊模擬,提升安全意識。
  • 紅隊攻防演練:模擬攻擊者戰術,評估現有安全控制措施的有效性並針對性強化。

2. 盲籤漏洞:

盲簽名指用戶未完整驗證交易細節即簽署交易,導致惡意交易被意外授權。此類不安全操作在 DeFi 用戶中普遍存在,對管理高額資產的 Web3.0 機構尤為危險。硬件錢包 Ledger 近期已針對此問題展開討論(參考 1[20]、參考 2[21])。在 Bybit 事件中,惡意界面隱藏交易真實意圖,導致篡改後的數據被髮送至 Ledger 設備,而簽名者未在設備端驗證細節,最終引發漏洞。

緩解策略:

  • 避免未經驗證的 Dapp:僅與可信的平臺交互;通過書籤訪問官方平臺,避免釣魚鏈接。
  • 硬件錢包二次核驗:在 Ledger 等設備屏幕上逐項確認交易詳情(收款地址、金額、函數調用),確保與預期一致。
  • 交易模擬:在簽名之前,模擬交易以觀察其結果並驗證其正確性。
  • 使用非可視化界面:選擇命令行工具 (CLI),減少對第三方圖形界面的依賴,CLI 降低了 UI 操縱的風險,可提供更透明的交易數據視圖。
  • 異常即終止:若交易任何部分存在異常,立即終止簽名流程並啟動調查。
  • 雙設備驗證機制:在簽名之前,使用單獨的設備獨立驗證交易數據。該設備應生成可讀的簽名驗證碼,該驗證碼與硬件錢包上顯示的數據相匹配。

繼 Radiant Capital 與 WazirX2[22]的數千萬美元損失後,Bybit 成為了 Web3.0 史上最大規模盜竊的受害者。此類攻擊的頻率與複雜性持續升級,暴露了行業在運維安全上的重大缺陷。攻擊者正系統性針對高價值目標進行攻擊。隨著對手能力的提升,中心化交易所(CEX)及 Web3.0 機構必須全面提升安全防護水平,警惕外部威脅的迭代演進。

[1] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2] : https://x.com/Bybit_Official/status/1892986507113439328

[3] : https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4] : https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5] : https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6] : https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7] : https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9] : https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17] : https://x.com/arkham/status/1893033424224411885

[18] : https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

[19] : https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20] : https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21] : https://www.youtube.com/watch?v=-O7aX6vUvs8

[22] : https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論
Followin logo