Bybit 交易所的 Safe 多簽冷錢包在 21 日晚間慘遭駭客盜走 14.7 億美元的 ETH、stETH。事件發生後,Safe 多簽錢包先是暫停部分功能以確保用戶安全,今日再宣佈將在 24 小時內分階段恢復服務,並將暫時移除與 Ledger 的整合功能並實施額外的交易檢查。然而這起事件,已讓社群再次對多簽錢包的安全性打上了問號。
(前情提要:Bybit內部出包?安全專家:北韓駭客Lazarus疑似入侵交易所員工電腦取得錢包多簽權限 )
(背景補充:加密史上最大竊案》Bybit交易所14.7億美元為何遭竊、兇手是誰、有用戶擠兌風險? )
加密貨幣交易所 Bybit 於 21 日深夜驚傳遭駭價值總價值近 14.7 億美元的 ETH、stETH、cmETH 和 mETH,成為近年來損失金額最大的加密貨幣盜竊事件。
週六,區塊鏈安全公司慢霧創辦人余弦根據針對多簽錢包的攻擊手法,將幕後兇手指向在幣圈惡名昭彰的北韓駭客組織 Lazarus Group,並且手法與去年 WazirX 、Radiant Capital 和 DMM 的被駭事件類似。
Bybit 的 Safe 多簽錢包被北韓駭客入侵
余弦對於此次事件的攻擊手法攻分析道:
駭客先在 2 月 19 日部署惡意合約,並在 2 月 21 日利用 Bybit Safe 多簽冷錢包的三個 owner 簽署,將 Safe 合約替換成惡意合約,並使惡意合約竄改 Safe 邏輯,最終調用惡意合約中的後門函數竊走 Bybit 多簽冷錢包的資金。
而冷錢包團隊 OneKey 則補充,駭客提前三天部署好了惡意後門合約,大概率已經確認了 Bybit 的三位多簽的電腦已被入侵,具備攻擊條件。接下來在多簽工作人員執行日常轉帳之類的簽章操作時,取代了簽章內容。
工作人員在網頁看著以為是轉帳之類的正常的交易 —— 殊不知被改成了「把 Safe 合約升級替換為此前部署的惡意合約」的交易。於是,慘劇便發生了。
延伸閱讀:Bybit內部出包?安全專家:北韓駭客Lazarus疑似入侵交易所員工電腦取得錢包多簽權限
Safe:將暫時移除與 Ledger 的整合
由於 Bybit 是使用 Safe 多簽錢包,再加上好幾個 Ledger 冷錢包進行手動簽署,而且這種多簽方法也是以太坊共同創辦人 V 神 Vitalik 先前所力薦的最安全加密資產保管方式,但最終 Bybit 還是被盜了,這也讓加密社群開始質疑多簽錢包的安全性,包括 Safe 在內的多簽錢包協議也因此感到相當緊張。
在事件爆發後,Safe 團隊火速表示正與 Bybit 團隊合作調查並停止某些功能以確保安全。Bybit 反應,冷錢包 UI顯示正確的交易訊息,但在鏈上執行了具有所有有效簽名的惡意交易。然而,Safe 初步調查顯示,沒有發現任何證據表明 Safe 錢包前端本身受到了損害。
Safe 今(24)日稍早發推宣布,將在接下來 24 小時內開始分階段恢復服務,恢復後的 Safe 錢包將包含額外的安全措施:
- 對交易哈希值(Hash)、資料和簽章進行額外驗證
- 增強監控警報
- 暫時刪除了本機 Ledger 整合,因為這是針對 Bybit 攻擊中使用的簽章設備/方法
一旦恢復,由於運行額外的檢查,用戶可能會遇到稍長的交易時間或效能問題。
像往常一樣,請在簽署交易時保持警惕,驗證是否簽署了正確的交易資料。
Phased rollout within the next 24 hours
The Safe{Wallet} team is working diligently to restore services and will begin a phased rollout within the next 24 hours. The restored Safe{Wallet} includes an additional layer of security measures:
• Additional validations for…
— Safe.eth (@safe) February 23, 2025
四大疑點仍待釐清
不過 Bybit 這次事件中,最讓社群和資安專家感到疑惑的點是,駭客是如何取得 Bybit 多簽錢包的三個簽名?慢霧團隊也在初步調查後表示目前仍有幾個疑點仍待官方調查釐清:
1. 例行 ETH 轉帳
- 攻擊者可能事先獲取了 Bybit 內部財務團隊的操作資訊,掌握了 ETH 多簽冷錢包轉帳的時間點?
- 透過 Safe 系統,誘導簽署者在偽造介面上簽署惡意交易? Safe 的前端系統是不是被攻破並接手了?
2. Safe 合約 UI 被竄改
- 簽署者在 Safe 介面上看到的是正確的位址和 URL,但實際簽署的交易資料已被篡改?
- 關鍵問題在於:是誰最先發起簽章請求?其設備安全性如何?
專家:Ledger 應在交易介面上加入與電腦軟體的交易驗證對照功能
對於這起近年來最大的加密駭客攻擊案件,一位匿名專家向動區分享了他的分析與看法:
Ledger 冷錢包螢幕會在交易的時候顯示請求,但現在主要都顯示交易的程式碼,這大部分人都看不懂。
我們通常是以交易在冷錢包上的顯示時機與電腦上請求交易的時機一致來判斷 (即我在電腦上按了交易,冷錢包隨後就跳出要求確認的訊息,我就以為是同一筆)
沒有辦法從冷錢包螢幕上確認是否與網頁或者客戶端確認是同一筆交易,這讓駭客有了攻擊機會
駭客可能是在相關電腦植入了木馬,並在偵測到 Bybit 要轉移大量金額時,在類似的時間傳送了相似的交易出去,這讓 Bybit 以為這就是他在電腦上請求的那筆交易,並在冷錢包上按了確認,才造成憾事。
未來 Ledger 應該在交易介面上加入與電腦軟體的交易驗證對照功能。
需注意的是,上述觀點仍是專家就目前線索的推測分析,具體情形和真相仍待 Bybit 與 Safe 提供更進一步的調查報告。
📍相關報導📍
「硬體錢包被高估了」Vitalik:資產該存入多簽錢包、多數密鑰由信任者持有
科普教學》V 神譽為比冷錢包安全 : 多簽錢包是什麼?優缺點和應用場景?