O maior incidente de segurança da história do Ethereum: 14,6 milhões de dólares em Carteira fria de exchange roubados.

robot
Geração do resumo em andamento

O maior incidente de segurança da história do Ethereum: a Carteira fria de uma plataforma de negociação sofreu uma perda de 1,46 mil milhões de dólares.

No dia 21 de fevereiro de 2025, às 14:16:11 UTC, a Carteira fria de Ethereum de uma plataforma de negociação renomada foi alvo de roubo de fundos devido a uma atualização maliciosa de contrato. O CEO da plataforma afirmou que os atacantes induziram o signatário da Carteira fria a assinar erradamente uma transação maliciosa através de métodos de phishing. Esta transação foi disfarçada como uma operação normal, com a interface mostrando uma transação regular, mas os dados enviados para o dispositivo de hardware foram alterados para conteúdo malicioso. Os atacantes conseguiram obter três assinaturas válidas e substituir o contrato de implementação da Carteira multi-assinatura Safe por uma versão maliciosa, resultando no roubo de fundos. Este incidente causou perdas de aproximadamente 1,46 bilhões de dólares, tornando-se o maior incidente de segurança na história do Web3.0.

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

Análise do Processo de Ataque

  1. O atacante implantou dois contratos maliciosos contendo uma porta dos fundos para transferência de fundos e uma funcionalidade de atualização de contrato três dias antes do evento.

  2. No dia 21 de fevereiro de 2025, um atacante induziu os proprietários de três carteiras de múltiplas assinaturas a assinar transações maliciosas, atualizando o contrato de implementação do Safe para uma versão maliciosa contendo uma porta dos fundos.

  3. O valor do campo "operation" na transação de ataque é "1", indicando que o contrato GnosisSafe executa "deleGatecall".

  4. A transação executou uma chamada delegada para outro contrato implantado pelo atacante, que contém uma função "transfer()" que modifica o primeiro slot de armazenamento do contrato durante a chamada.

  5. Ao modificar o primeiro slot de armazenamento do contrato Gnosis Safe, o atacante alterou o endereço do contrato de implementação (ou seja, o endereço "masterCopy").

  6. O método de atualização do contrato utilizado pelo atacante foi projetado de forma especial para evitar levantar suspeitas. Do ponto de vista do signatário, os dados assinados parecem ser uma simples chamada à função "transfer(address, uint256)", e não uma função "atualização" suspeita.

  7. O contrato de implementação maliciosa após a atualização contém a função de backdoor "sweepETH()" e "sweepERC20()", com os atacantes transferindo todos os ativos da Carteira fria chamando essas funções.

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

Análise da origem da vulnerabilidade

A causa fundamental deste incidente foi um ataque de phishing bem-sucedido. O atacante enganou o signatário da carteira para assinar dados de transação maliciosos, levando à atualização maliciosa do contrato, permitindo que o atacante controlasse a carteira fria e transferisse todos os fundos.

De acordo com a explicação do CEO da plataforma, a equipe estava a realizar uma operação de transferência de ativos entre carteiras frias e quentes. Ele afirmou que todos os signatários viam os endereços e dados da transação corretamente na interface, e que a URL foi verificada oficialmente. No entanto, quando os dados da transação foram enviados para a carteira de hardware para assinatura, o conteúdo real foi alterado. O CEO admitiu que não verificou os detalhes da transação na interface do dispositivo de hardware.

Atualmente, não há um consenso sobre como os atacantes manipularam a interface. Evidências fornecidas por analistas on-chain sugerem que o ataque pode ter sido planejado e executado por um conhecido grupo de hackers.

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

Lições aprendidas e recomendações de prevenção

Este evento tem semelhanças com o roubo de 50 milhões de dólares que ocorreu em um certo plataforma DeFi em 16 de outubro de 2024. Ambos os incidentes envolveram invasão de dispositivos e manipulação de interfaces. Dado que esses ataques estão se tornando cada vez mais frequentes, precisamos nos concentrar em dois aspectos principais:

1. Prevenir a intrusão de dispositivos

  • Reforçar a segurança dos dispositivos: implementar políticas de segurança rigorosas nos pontos finais e implementar soluções de segurança avançadas.
  • Utilizar dispositivos de assinatura dedicados: realizar a assinatura de transações em um ambiente isolado, evitando o uso de dispositivos multifuncionais.
  • Utilizar um sistema operativo temporário: configurar um sistema operativo não persistente para operações críticas, garantindo um ambiente limpo.
  • Realizar simulações de phishing: realizar regularmente simulações de ataques de phishing em pessoal de alto risco, aumentando a consciência de segurança.
  • Realizar exercícios de ataque e defesa da equipe vermelha: simular cenários de ataque reais, avaliar e fortalecer as medidas de segurança existentes.

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

2. Evitar o risco de assinatura cega

  • Selecione cuidadosamente a plataforma de interação: interaja apenas com plataformas confiáveis e use favoritos oficiais para evitar links de phishing.
  • Verificação secundária da carteira de hardware: confirme cuidadosamente cada detalhe da transação na tela do dispositivo de hardware.
  • Simulação de negociação: simular os resultados da negociação antes da assinatura, verificando a sua correção.
  • Usar ferramentas de linha de comando: reduzir a dependência da interface gráfica e obter uma visão de dados de transação mais transparente.
  • Princípio da interrupção em caso de anomalias: ao detectar qualquer anomalia, interrompa imediatamente a assinatura e inicie uma investigação.
  • Implementar a verificação de dois dispositivos: usar um dispositivo independente para validar os dados da transação e gerar um código de verificação de assinatura legível.

Análise técnica do incidente de roubo da Bybit: a invasão do dispositivo pode ser um fator chave

Este incidente destaca novamente as grandes vulnerabilidades existentes na segurança operacional da indústria Web3.0. Com a evolução constante das táticas de ataque, as plataformas de negociação e as instituições Web3.0 devem elevar completamente o nível de proteção de segurança, mantendo-se atentas à evolução contínua das ameaças externas.

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator chave

Análise técnica do incidente de roubo da Bybit: a invasão de dispositivos pode ser um fator-chave

ETH13.24%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 9
  • Repostar
  • Compartilhar
Comentário
0/400
SignatureAnxietyvip
· 08-18 22:13
Por que é tão difícil assinar?
Ver originalResponder0
AllInDaddyvip
· 08-18 20:46
Boa rapaz, essa grande perda.
Ver originalResponder0
ForkThisDAOvip
· 08-17 20:37
Outro exchange condenado.
Ver originalResponder0
RetiredMinervip
· 08-17 03:40
Scams de pig-butchering evoluíram para a versão de Carteira fria?
Ver originalResponder0
GasGuruvip
· 08-17 03:39
Vamos lá! Até as multi-assinaturas já não são confiáveis.
Ver originalResponder0
SolidityStrugglervip
· 08-17 03:36
Todos os dias a falar de segurança, todos os dias a ser roubado.
Ver originalResponder0
liquidation_watchervip
· 08-17 03:30
Mais um dia a cair para zero
Ver originalResponder0
MaticHoleFillervip
· 08-17 03:27
Carteira antiga também não é segura.
Ver originalResponder0
TopBuyerBottomSellervip
· 08-17 03:22
idiotas devem sair da água
Ver originalResponder0
Ver projetos
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)