[新聞] Bybit遭駭真相:多簽錢包Safe遭入侵竄改
新聞來源連結:
https://abmedia.io/bybit-hack-safe
新聞本文:
Bybit遭駭事件真相大白:多簽錢包Safe前端遭入侵竄改,供應鏈攻擊再成隱憂
"上週,加密貨幣交易所 Bybit 遭遇史上最大規模的駭客攻擊,損失價值約 15 億美元的
ETH。外界最初猜測問題出在 Bybit 自身的安全漏洞,但隨著調查深入,真相逐漸浮出水
面,最終確認是其合作夥伴多簽智能合約錢包 Safe 的開發者設備遭入侵,竄改 Safe 前
端所致。"
真相大白:Safe 前端遭供應鏈攻擊
根據 Bybit 與 Safe 的共同調查,漏洞原因指向了 Safe 的基礎設施,而非 Bybit 內部
系統。
Safe 官方聲明指出,北韓駭客組織 Lazarus Group 透過入侵一名 Safe 開發者的設備,
將惡意程式碼注入前端網站「app.safe.global」,成功繞過多重簽名驗證,並偽裝成正
常交易提交批准。Verichains 調查報告顯示,該惡意程式碼具有針對性,只有在特定條
件下 (如操作 Bybit 帳戶時) 才會觸發,以避免影響普通用戶,達到掩人耳目的效果。
該報告更進一步發現,Safe 的 AWS S3、CloudFront 帳戶或 API 密鑰可能已遭到洩露或
盜用,導致前端檔案遭到入侵替換。資安專家余弦補充,這是一起典型的供應鏈攻擊:
"駭客利用前端篡改欺騙簽名者,而非直接攻破 Safe 的智能合約。"
Safe 團隊強調,經外部安全研究人員一致確認,Safe 的智能合約本身並無漏洞,問題完
全出在開發者設備遭入侵。
本次攻擊暴露了多簽錢包的技術性弱點、以及供應鏈攻擊的致命風險,更讓 Safe 作為業
界主流安全解決方案的可靠性遭受質疑。
幣安創辦人 CZ 對 Safe 的聲明表示失望,認為其用詞模糊,未能解答關鍵問題,對此提
出五點質疑:
1.開發者設備如何被入侵?
2.該設備為何能直接影響 Bybit 帳戶?
3.多簽驗證如何被繞過?
4. 15 億美元是否是 Safe 管理的最大地址?
5.其他多簽錢包能從中吸取什麼教訓?。
同時,CZ 還幽默回應社群提問「幣安有使用 Safe 服務嗎」:
"若幣安也用 Safe,那麼 Bybit 可能就不會成為目標。"
評論:
搞了半天
結果不是交易所被駭
駭客直接通過safe去攻擊多簽用戶
Bybit真衰
錢太多被針對
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 61.224.165.222 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/DigiCurrency/M.1740629377.A.F48.html
推
02/27 12:26,
5小時前
, 1F
02/27 12:26, 1F
→
02/27 12:26,
5小時前
, 2F
02/27 12:26, 2F
→
02/27 12:26,
5小時前
, 3F
02/27 12:26, 3F
推
02/27 12:43,
5小時前
, 4F
02/27 12:43, 4F
噓
02/27 13:02,
5小時前
, 5F
02/27 13:02, 5F
→
02/27 13:03,
5小時前
, 6F
02/27 13:03, 6F
→
02/27 13:03,
5小時前
, 7F
02/27 13:03, 7F
→
02/27 13:07,
5小時前
, 8F
02/27 13:07, 8F
推
02/27 13:59,
4小時前
, 9F
02/27 13:59, 9F
→
02/27 13:59,
4小時前
, 10F
02/27 13:59, 10F
→
02/27 13:59,
4小時前
, 11F
02/27 13:59, 11F
推
02/27 14:02,
4小時前
, 12F
02/27 14:02, 12F
推
02/27 14:03,
4小時前
, 13F
02/27 14:03, 13F
→
02/27 14:03,
4小時前
, 14F
02/27 14:03, 14F
推
02/27 14:05,
4小時前
, 15F
02/27 14:05, 15F
→
02/27 14:06,
4小時前
, 16F
02/27 14:06, 16F
推
02/27 14:12,
4小時前
, 17F
02/27 14:12, 17F
→
02/27 14:12,
4小時前
, 18F
02/27 14:12, 18F
→
02/27 14:58,
3小時前
, 19F
02/27 14:58, 19F
→
02/27 14:59,
3小時前
, 20F
02/27 14:59, 20F
DigiCurrency 近期熱門文章
PTT數位生活區 即時熱門文章