Bybit 交易所的 Safe 多簽冷錢包在 21 日晚間慘遭駭客盜走 14.7 億美元,衝擊業界的是,最高層級的多簽與冷錢包的組合也被攻破,專家認為,這使得許多大規模的託管商將陷入長達半年的資產整頓期,期間或許不敢大規模出金。
(前情提要:Bybit內部出包?安全專家:北韓駭客Lazarus疑似入侵交易所員工電腦取得錢包多簽權限 )
(背景補充:加密史上最大竊案》Bybit交易所14.7億美元為何遭竊、兇手是誰、有用戶擠兌風險? )
加密貨幣交易所 Bybit 於 21 日深夜驚傳遭駭價值總價值近 14.7 億美元的 ETH、stETH、cmETH 和 mETH,成為近年來損失金額最大的加密貨幣盜竊事件,雖然在短短數天內 Bybit 就用了各種方法,避免大量影響市價的方式來籌備損失的14億以太坊儲備,看似對市場衝擊不大,但實際上該案件已經徹底衝擊大規模機構的託管方式,因為 Bybit 所使用的資金託管方式正是業界公認最高層級的「多簽加冷錢包」,若該託管方式也不安全,恐怕已經全面衝擊所有行業託管人士。
以太坊V神曾背書「最安全」
以太坊創辦人VIitalik (V神)曾經多次稱讚多簽錢包是最安全的託管方式之一,將使用多人的錢包授權合併為單一多簽錢包的私鑰,藉此達到多人同意而執行交易的方式,有效降低內鬼搬移錢包的可能。
雖然以太坊基金會沒有具體的公布他們是如何使用多簽錢包協議,但動區訪問了一位業內經驗八年的專家表示,他曾聽聞以太坊基金會的研究員曾對他說過,雖然V神與基金會成員有些人還在用金鑰檔案,但許多人都有一個像是 Trezor 或者 Ledger 的冷錢包來管理公共基金:
我聽過以太坊基金會研究員說過,以太坊基金會很早就禁止掌管公共基金的董事,使用金鑰檔案,因此每位董事手上應該都有一個USB冷錢包,當以太坊需要贊助錢給核心開發者者時,他們就會一起視訊開會,遠端連接到電腦一起授權,打開 Safe 多簽錢包,領出以太坊賣到市面上取得需要的資金,而這樣的模式事實上也普遍到像是以太坊系的DAO 如 Uniswap、甚至許多大機構持有加密貨幣,都是採用這樣的保管模式。
可見得多簽協議加上冷錢包,已經被業界認為是最高等級的託管標準,而且在產業中普及實施很久,多用於大規模的資金託管使用,而Bybit 的案件正在衝擊這些行業人士的認知,因為可能這些使用「多簽加冷錢包」成員也已經被北韓駭客給盯上,Bybit 不一定是第一個裝置被感染的,只是第一個受害的。
Bybit 如何被攻擊?統整最可能發生的
根據 Bybit 創辦人 Ben Zhou 所說,他還原了當下他操作電腦後被盜的過程,他在使用多簽協議 Safe 時,是親自使自己的 Ledger 作為最後一次簽名,並在每次冷錢包螢幕顯示程式碼時,都有進行確認,但礙於Ledger的機制,冷錢包不會在每次都顯示目的地地址,因此在部分確認無誤後, Ben Zhou 還是進行簽署了,因此導致了憾事發生。
若 Ben Zhou 所說無誤的話,那麼就表示他已經盡了所有可以做確認的手段了,但無法阻止駭客轉移資金。
而根據余弦表示,駭客是在 2 月 19 日左右先部署了惡意合約,並在 2 月 21 日利用 Bybit Safe 多簽冷錢包的三個 owner 簽署,將 Safe 合約替換成惡意合約,並使惡意合約竄改 Safe 邏輯,最終調用惡意合約中的後門函數竊走 Bybit 多簽冷錢包的資金。
動區將這些資訊整理如下,我們可以看清楚整理的流程可能在哪個環節出了問題:
- 最早時候,Bybit多簽冷錢包私鑰有三個已經駭客控制
- 有 Bybit 的裝置被安裝了惡意程式碼
- 2/19 歹徒在以太坊上部署了惡意多簽錢包合約
- 2/21 發起交易時,裝置的木馬攔截正確交易,並且將交易內容轉為目標地址是惡意多簽錢包合約
- 2/21 晚間 Ben Zhou 作為一個最後的簽名者,確認過程式碼資訊,但無法看到目標地址,但還是進行了簽署
在過程中我們可以清楚地看到,包含前兩點(紅字)都是由於 Bybit 自家的資安漏洞所導致的結果,但在最後卻是Ledger冷錢包與 Safe 的互動中,交易者無法從冷錢包上清楚辨別是否該交易是正確的交易所導致的。
也就是說Ledger冷錢包作為硬體功能的設計,在最後一步無法展現功能,這也引起業界譁然。
延伸閱讀:Bybit內部出包?安全專家:北韓駭客Lazarus疑似入侵交易所員工電腦取得錢包多簽權限
對業界的衝擊可能比想像中大
Bybit 事件也讓許多人跌破眼鏡,即使有最安全的「多簽加冷錢包」,也沒有辦法守護著最後的一道防線,這使得業界出現資安檢討潮,這也讓許多人駭客如何取得 Bybit 多簽錢包的三個簽名?當然隨著慢霧團隊等初步調查,仍有相當多的疑點可以繼續追查,但也引起了業界恐慌,北韓駭客的攻擊可能是精心策劃,可能佈局多時,專家呼籲所有使用多簽錢包的協議與公司應該要引以為戒全面檢查有沒有遭遇 Bybit風險的可能:
- 有可能許多協議與託管商,多簽錢包的少數控制權已經被北韓駭客所掌握,但還沒有等待到適當的時機?
- 北韓駭客輕鬆掌握了多簽錢包私鑰持有者的裝置資訊,是否代表有足夠多的裝置數量可能被感染?
- 在操作 Ledger 等內部控制的謹慎度與檢查流程是否不如 Bybit?
專表表示,任何持有「多簽加冷錢包」的託管商,若沒有辦法確認排除以上三點疑問,應儘速做資安檢討與後續處置。
結語:業界或出現長達半年的資安整理期
多簽與冷錢包的王牌組合在業界成為主流也近五年多時間,也受到了業內人士的一致推崇,而Bybit遭竊案的出現也讓打響了業內人士一個大巴掌,但這個對於加密產業來說,其實是個非常好的轉機,這讓原本被認為已經夠安全的多簽錢包與冷錢包領域,又得到了上緊了一次螺絲的機會,若產業度過這次的整體危機,或許加密資產真能實現遠比傳統金融託管更為安全數十倍至數百倍的願景。
但在那之前,使用多簽與冷錢包組合的業者,可能要在資安調查上多花點心力,因為不確定每家業者的受害狀況,僅只能一步步排查,這使得可能大規模託管資金陷入一個不長也不短的資安排查期,這期間可能會很難看到業者出現大規模的冷錢包出入金調整:
若急著將冷錢包權限與裝置更換的廠商,很可能會陷入與Bybit 一樣的困境,現在每家業者應該做的事情是,好好偵查一下執行過多簽錢包權限的裝置是否有遭侵入的狀況,並且在確認排除完木馬與惡意程式的情況下、再做私鑰權限的更換與資產轉移。
整體所需的時間要看業者規模,考慮到許多交易所都有數百個以上的裝置以及數十個多簽錢包作為託管,這個一步一步排查可能需要半年的時間,同時業界也在等待更安全的冷錢包與Safe互動的協議更動。
Safe宣布暫時移除 Ledger 整合
事件爆發後,Safe 團隊火速表示正與 Bybit 團隊合作調查並停止某些功能以確保安全。Bybit 反應,冷錢包 UI顯示正確的交易訊息,但在鏈上執行了具有所有有效簽名的惡意交易。然而,Safe 初步調查顯示,沒有發現任何證據表明 Safe 錢包前端本身受到了損害。
Safe 今(24)日稍早發推宣布,將在接下來 24 小時內開始分階段恢復服務,恢復後的 Safe 錢包將包含額外的安全措施:
- 對交易哈希值(Hash)、資料和簽章進行額外驗證
- 增強監控警報
- 暫時刪除了本機 Ledger 整合,因為這是針對 Bybit 攻擊中使用的簽章設備/方法
一旦恢復,由於運行額外的檢查,用戶可能會遇到稍長的交易時間或效能問題。
像往常一樣,請在簽署交易時保持警惕,驗證是否簽署了正確的交易資料。
Phased rollout within the next 24 hours
The Safe{Wallet} team is working diligently to restore services and will begin a phased rollout within the next 24 hours. The restored Safe{Wallet} includes an additional layer of security measures:
• Additional validations for…
— Safe.eth (@safe) February 23, 2025
📍相關報導📍
「硬體錢包被高估了」Vitalik:資產該存入多簽錢包、多數密鑰由信任者持有
科普教學》V 神譽為比冷錢包安全 : 多簽錢包是什麼?優缺點和應用場景?