Bybit 도난 사건을 통해 우리는 다중 서명 메커니즘의 시스템적 문제와 Xinhuo MPC의 전반적인 솔루션을 확인할 수 있습니다.

이 글은 약 6225자,전문을 읽는 데 약 8분이 걸린다
겉보기에 안전해 보이는 다중 서명 지갑 메커니즘에도 불구하고 전체 프로세스에는 여전히 체계적인 문제가 있으며, 지갑 보안은 업계 전체에서 충분한 관심을 받아야 합니다.

원본 출처: SINOHOPE

Bybit 도난 개요

2025년 2월 21일, 암호화폐 거래소 Bybit의 안전한 다중 서명 지갑이 도난당하고 약 15억 달러 상당의 암호화폐 자산이 사라졌습니다. 이는 암호화폐 역사상 가장 큰 도난 사건이었습니다. 이 공격에서 Safe 멀티시그니처 지갑 계약 자체에는 문제가 없었지만 사용 프로세스는 여전히 공격을 받았습니다. 멀티시그니처 참여자는 서명 시 충분한 보안 인식과 신뢰할 수 있는 독립적인 검증 메커니즘이 부족했기 때문에 해커는 서명 내용을 변조하고 여러(3) 서명자를 완전히 속였습니다. 궁극적으로 해커는 악의적인 거래를 통해 멀티시그니처 지갑의 제어권을 획득하고 공격을 완료했습니다.

Bybit의 Safe 다중 서명 지갑에 대한 공격 외에도 이전에도 다음과 같은 여러 가지 유사한 공격이 있었습니다.

  • 2024년 7월 18일, 인도 거래소 WazirX의 Safe 다중 서명 지갑이 공격을 받아 논리적 계약이 변경되었으며, 약 2억 3,000만 달러가 도난당했습니다.

  • 2024년 10월 16일, 대출 프로토콜 Radiant Capital Safe의 다중 서명 지갑이 공격을 받아 약 5,000만 달러가 도난당했습니다.

암호화 산업이 발전한 이래로 스마트 계약으로 인한 보안 문제는 업계 종사자들로부터 큰 주목을 받았습니다. 그러나 최근 몇 년 동안의 일련의 해커 도난을 판단해보면, 지갑 보안 문제는 여전히 우려스럽습니다. Bybit 도난 사건과 업계의 유사한 사건은 지갑 보안의 거대한 허점을 드러냈습니다. 자금/허가의 일상적인 관리에서 겉보기에 안전한 다중 서명 지갑 메커니즘 하에서 전체 프로세스에 여전히 체계적인 문제가 있습니다. 지갑 보안은 업계 전체에서 충분한 주의를 기울여야 합니다.

해커 공격 프로세스 분석

최신 조사 보고서에 공개된 정보에 따르면 Bybit의 공격 과정과 주요 의혹은 다음과 같습니다.

  • 공격자는 UTC 2025-02-19 7:15:23에 악성 계약 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516을 사전에 배포했습니다.

  • Safe{Wallet}의 시스템 게시 권한이 있는 개발자 컴퓨터가 해킹되었습니다. 공격자는 UTC 2025-02-19 15:29:43에 Safe의 AWS S3 버킷에 자바스크립트 코드 파일을 업로드하고 수정했습니다. 이 파일에는 악성 로직이 포함되어 있었고 Bybit의 Ethereum Safe 지갑과 알려지지 않은 지갑(아마도 공격자가 테스트 및 검증에 사용했을 것임)만을 대상으로 했으며, 이로써 Safe{wallet} 프런트엔드 인터페이스 해킹이 완료되었습니다.

  • UTC 2025-02-21에 Bybit의 정상적인 핫 앤 콜드 자금 이체 프로세스 중에 모든 Safe{wallet} 사용자는 악성 코드가 이식된 Safe{wallet} 프런트엔드를 보고 사용했습니다. 따라서 Bybit 다중 서명 참여자는 Safe{Wallet} 프런트엔드 인터페이스에 표시된 정보가 완전히 정상임을 확인했습니다(그러나 실제 서명 내용은 프런트엔드에 표시된 내용과 일치하지 않았습니다).

  • 서명자는 Ledger 하드웨어 지갑을 사용하지만 Ledger 하드웨어 지갑의 서명 프로세스는 블라인드 서명입니다. 서명자는 Ledger에서 서명할 내용이 Safe{Wallet} 프런트엔드 인터페이스에 표시된 정보와 일치하는지 확인할 수 없습니다.

  • 공격자는 모든 서명 참가자를 속여 충분한(3) 서명을 얻었습니다. 악성 거래는 ERC 20 전송을 위조한 DelegateCall 형태로 악성 계약의 함수를 호출하도록 구성되었습니다. 악성 함수는 지갑 계약의 업그레이드를 완료했습니다. 즉, 논리 구현 계약을 공격자가 사전에 배포한 악성 계약으로 변경했습니다.

  • 악의적인 거래가 완료된 후, 공격자는 2분 이내에 정상적인 스크립트 파일을 다시 업로드하고 악성 스크립트 파일을 삭제했습니다.

  • 그 후 공격자는 다중 서명 지갑을 완전히 장악하고 약 15억 달러 상당의 암호화폐 자산을 훔쳤습니다.

이 과정에서 남는 의심은 다음과 같습니다.

  • Safe{wallet} 프런트엔드 시스템의 출시 프로세스는 어떻게 되나요?

  • 단일 개발자가 클라우드 스토리지에 호스팅된 프런트엔드 시스템의 코드 파일을 소스 코드 저장소에 커밋하지 않고도 변경할 수 있는 이유는 무엇일까요?

Bybit 도난 사건으로 드러난 취약점

DeFi 시스템 프런트엔드 보안 위험

모든 DeFi 애플리케이션의 경우, 이론상으로는 누구나 거래를 생성하고 온체인 스마트 계약과 직접 상호작용할 수 있지만, 실제 환경에서는 대부분 사용자에게 불가능한 일입니다! 따라서 모든 DeFi 애플리케이션은 필연적으로 프런트엔드 시스템이 거래나 EIP-712 데이터를 구성하여 서명해야 합니다. 동일한 스마트 계약 세트가 여러 독립적인 프런트엔드 시스템에서 지원되지 않는 경우 DeFi 애플리케이션의 프런트엔드 시스템은 주요 단일 위험 지점이 됩니다.

운영 장비 안전 위험

Bybit 사건의 직접적인 원인은 Safe{Wallet} 프로젝트의 시스템 게시 권한을 가진 개발자의 컴퓨터 장치가 해킹당한 것이었으며, 이는 기존의 보안 위험이 끊임없이 존재한다는 것을 보여줍니다. Web3 실무자는 온체인 자금의 보안에 직접 관여할 수 있으므로, 기존 네트워크 보안 위험을 방지하는 데 가장 큰 주의를 기울여야 합니다. Web3 분야의 모든 기술 시스템과 관리 링크는 재무 등급 보안 수준을 참조하여 고려되고 구현되어야 합니다.

안전한 다중 서명 계약 보안 취약점

안전한 다중 서명 계약은 execTransaction이라는 하나의 실행 항목만 제공하며, 이는 Call과 DelegateCall이라는 두 가지 실행 메서드를 제공합니다. 일괄 거래의 경우 Safe 계약 자체는 일괄 실행 항목을 직접 열지 않지만 MultiSendCallOnly 계약과 같은 다른 계약을 사용하여 일괄 거래의 논리를 구현합니다. 따라서 일괄 계약을 구성해야 하는 경우 외부 계약의 DelegateCall에 대한 호출 트랜잭션을 구성하여 외부 계약의 트랜잭션 분할 및 일대일 실행 로직을 실행해야 합니다.

일반적인 비즈니스 시나리오에서 DelegateCall 메서드는 상호작용의 대상 주소(주소로)가 MultiSendCallOnly 계약인 경우에만 실행되어야 합니다.

그러나 이러한 안전 메커니즘은 안전을 일상적으로 사용할 때 잠재적인 안전 위험을 초래합니다. 대부분의 사용자는 사용 중에 독립적이고 완전한 검증을 실시하는 데 필요한 지식, 기술 및 인식이 부족할 수 있습니다.

사실, Safe Wallet에 대한 엄청난 금액의 자금이 관련된 알려진 세 가지 공격은 모두 이 메커니즘을 악용했습니다. 공격자는 DelegateCall 실행 방법을 성공적으로 사용하여 Safe Wallet이 악성 로직을 실행하도록 했습니다.

Bybit 도난 사건을 통해 우리는 다중 서명 메커니즘의 시스템적 문제와 Xinhuo MPC의 전반적인 솔루션을 확인할 수 있습니다.

와지르엑스:

https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d

Bybit 도난 사건을 통해 우리는 다중 서명 메커니즘의 시스템적 문제와 Xinhuo MPC의 전반적인 솔루션을 확인할 수 있습니다.

바이비트:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

일부 하드웨어 지갑에는 블라인드 서명 위험이 있습니다.

서명된 거래 데이터를 디코딩하는 지갑 애플리케이션의 기능은 매우 중요한 기능입니다. Web3 온체인 상호작용에 초점을 맞춘 일부 지갑은 이미 특정 거래 구문 분석 기능을 갖추고 있으며 지속적으로 개선하고 있습니다. 그러나 하드웨어 지갑(이 사건에서 Bybit이 사용한 Ledger 하드웨어 지갑 등)은 현재 이러한 기능이 없습니다. 사람들은 맹목적으로 서명할 수만 있으며 거래 내용을 확인할 마지막 기회를 놓치고 있습니다.

지갑의 거래 분석 기능을 사용하려면 대량의 적시 업데이트 데이터 지원(예: EVM 호환 체인 필드의 ABI 데이터베이스)이 필요하며, 일반적인 특정 거래 유형을 식별하고 특정 맞춤형 처리를 수행해야 합니다. 이로 인해 지갑의 지속적인 업데이트와 반복에 대한 요구가 높아집니다.

다중서명 참여자 간 독립 검증에 대한 인식을 강화해야 합니다.

단일 서명으로 인한 단일 지점 위험과 개인 키 유출 위험을 피하기 위해 업계에서는 일반적으로 다중 서명 지갑을 사용합니다. 그러나 사용 중에 멀티시그 참여자가 독립적인 검증에 대한 인식, 능력 및 필요한 도구가 부족하고 대신 거래 개시자의 보안과 신뢰성에 주로 의존하게 되면 멀티시그 지갑은 본래의 기능을 상실하게 됩니다.

SINOHOPE의 보안 관행

크립토 펀드 보안 원칙

암호화폐 자금의 안전성을 확보하기 위해서는 보안 인식, 보안 기술 체계, 보안 규정 등 전방위적이고 입체적인 메커니즘을 구축하는 것이 필요하다. SINOHOPE는 Bybit 사건 및 이와 유사한 사건에 대응하여 사용자가 기본적인 보안 인식을 강화해야 한다고 특히 강조했습니다.

1. 전통적인 보안 강화 제안

Web3 조직과 인력은 금융 수준의 보안을 인식하고 전통적인 보안 위험을 방지하기 위한 실질적인 조치를 취해야 합니다.

전용 장치 활성화:

  • 중요한 목적에 한해 전용 독립 장비를 갖추시고, 일상적인 사무 장비와 섞이지 않도록 하시고, 꼭 필요하지 않는 한 사용하지 마십시오.

  • Linux나 최신 버전의 macOS/Windows와 같이 더 안전한 운영 체제를 사용하고 불필요한 서비스와 포트를 제거하세요.

사무실 네트워크 장비의 보안을 강화하고 기존 보안 대책을 구현합니다.

  • 터미널/사무실 환경 보안은 여전히 Lazurus와 같은 APT 공격 조직으로부터 보호하는 데 최우선 순위입니다. 터미널에 EDR 도구가 설치되어 있는지 확인하십시오(기존 바이러스 백신 소프트웨어는 APT를 처리하는 데 효과가 제한적입니다).

  • 내부 시스템의 접근 제어 및 보호 심도를 강화합니다. 민감한 내부 시스템 및 중요한 운영에 대한 접근은 내부 코드 기반 관리 및 클라우드 플랫폼 관리와 같은 추가적인 2차 인증을 거쳐야 합니다.

  • CDN/AWS와 같은 클라우드 서비스 제공자를 위한 권한 관리를 잘 하세요. 콘솔에 로그인할 때는 인원, 권한, 접근 시간의 범위를 최소화하세요. root 계정과 관리자 권한 계정은 기본적으로 사용되지 않습니다. IAM 역할 사용을 우선시하고 ak/sk 액세스 방법 사용을 피하십시오. 활성화해야 하는 경우 키 로테이션을 활성화하고 액세스 주소 화이트리스트를 추가하십시오.

  • 공개 SDK, 클라이언트 설치 패키지, CDN(CloudFront-S 3/CloudFlare-R 2 등)에서 캐시한 정적 리소스 등 공개적으로 액세스 가능한 리소스에 대한 무결성 검사를 수행하고 정기적인 검사를 위해 사용자 시나리오를 시뮬레이션합니다.

  • 각 코드 릴리스에 대해 추가적인 무결성 검사를 수행하여 온라인 환경 코드가 내부 보안 검토 코드와 일관성이 있는지 확인합니다.

  • 내부/공급업체 시스템에 대한 접근 모니터링을 강화하고, 다른 위치나 비정상적인 시간에 접근하는 경우 신속히 감지하여 신속히 조사하여 확인합니다.

주요 권한이 있는 인원을 대상으로 단말 장치 보안 기능을 완벽하게 보장합니다.

(II) 지갑 사용 의 기본 원칙

격리 원리

  • 더위와 추위의 격리

  • 목적 분리: 펀드 지갑과 허가 지갑은 엄격하게 분리됩니다. 자금 지갑은 자금만 보관하고 이체 기능이 있어야 합니다. Safe와 같은 다중 서명 계약을 간단한 자금 지갑으로 사용하는 대신 전용 자금 지갑 솔루션을 사용하는 것이 좋습니다. 다중 서명 계약 지갑은 지갑이 온체인 계약에 대한 관리 권한이 필요하거나 DeFi 애플리케이션에 참여해야 하는 경우 및 기타 시나리오에서만 고려해야 합니다.

  • 장비 격리: 자산에 중요한 장비, 격리된 장비, 일상적인 컴퓨터/업무용 컴퓨터를 사용하지 말고, 필요하지 않은 한 이를 활성화하지 마십시오.

단일 지점 위험을 피하고 여러 당사자가 독립적으로 검증을 수행합니다.

독립적인 위험 관리 시스템

  • 화이트리스트 제어

  • 독립적인 위험 관리 검토

  • 트레이딩 시뮬레이션 실행

충분한 역량의 원칙과 권한 최소화의 원칙: 위험 노출을 최대한 줄이자

콜드월렛 솔루션 추천

1. MPC 기술 기반 엔터프라이즈급 펀드 관리 솔루션

자금만 관리하면 되는 지갑의 경우, 임의의 논리를 실행할 가능성이 있는 스마트 계약 다중 서명 지갑 솔루션을 사용하는 것은 최선의 선택이 아닐 수 있습니다.

DeFi 상호 작용에 참여할 필요 없이 자금 관리만 필요한 콜드 월렛의 경우 Xinhuo Technology의 SINOHOPE 엔터프라이즈 수준 MPC 월렛 솔루션, 즉 안전한 다중 서명을 대체하는 SINOHOPE 셀프 커스터디 플랫폼을 사용할 수 있습니다. 특별한 요구 사항이 있는 기관 고객의 경우, SINOHOPE는 고객이 MPC 솔루션을 개인적으로 배포하는 데 필요한 기술 솔루션도 제공할 수 있습니다.

MPC-TSS(Muti-Party Computation-Threshold Signature Scheme) 기술은 개인 키 분할 및 협업 서명의 분산 관리를 지원하고, 개인 키의 단일 지점 위험을 해결하며, 안전한 자체 보관을 실현합니다.

EVM 호환 체인에서만 사용 가능한 다중 서명 스마트 계약 솔루션과 비교할 때 MPC 기반 솔루션은 안전 다중 서명 솔루션의 모든 장점을 완벽하게 갖추고 있으며, 다중 체인의 다양성, 독립적인 감사의 더 나은 구현, 임의 논리 실행의 잠재적 위험 제거 등 안전 다중 서명이 갖지 못한 장점도 제공합니다. SINOHOPE MPC 솔루션의 특징은 다음과 같습니다.

중앙 집중형 호스팅보다 더 자율적

  • 자산의 독립적 통제, 횡령이나 도주에 대한 두려움 없음

  • 단일 지점 위험을 피하기 위해 TN 다중 서명 지원

  • 기업의 다단계 자산 관리 지원

분산형 지갑보다 더 안전하고 기능적임

  • 개인 키 분할의 다자 관리를 통해 기존 개인 키 보관의 위험을 제거합니다.

  • 보이지 않는 개인 키나 니모닉 문구를 보관할 필요가 없습니다.

  • 다중 레벨 재해 복구 솔루션 및 다중 시나리오 샤드 복구 메커니즘

하드웨어 지갑보다 편리하고 사용하기 쉽습니다.

  • 샤딩은 인터넷과 연결 가능하며, 저장 난이도는 0

  • Web2 제품 형태, 빠르게 마스터하세요

계약형 지갑보다 저렴하고 다재다능함

  • 주소 생성 시 가스 소모 없음, 취급 수수료 낮음

  • 대부분의 주류 블록체인을 지원합니다

  • 개인 정보 보호를 위한 다중 서명 체인

간단한 자금 관리의 경우, 사업 검토 및 위험 관리를 보다 효과적으로 구현할 수 있으며, 임의의 논리를 실행하는 잠재적 위험을 제거할 수 있습니다.

거래를 검토할 때만 온라인 상태가 되는 전용 모바일 기기를 사용하는 강화된 조치와 결합하여 보안을 더욱 강화할 수 있습니다.

MPC-TSS의 기술적 역량과 장점은 수년간 인터넷에서 축적된 온라인 계정 시스템, 다중 인증 시스템, 생체 인식 기술과 결합되어 사용자가 개인 키 니모닉을 제거하고, 도난, 분실 및 악의적 행동을 방지하고, 사용자가 자신의 자산을 통제할 수 있도록 효과적으로 도울 수 있습니다.

2. Safe{wallet} 다중서명을 위한 SINOHOPE의 서명 검증 솔루션

Web3 분야에서는 콜드 월렛과 같은 간단한 자금 관리 요구 사항 외에도 온체인 권한 관리 및 DeFi 상호 작용 참여와 같은 요구 사항도 있습니다. 이러한 요구 사항에 대해 Safe{wallet}으로 대표되는 온체인 다중 서명 솔루션은 의심할 여지 없이 현재 최고의 솔루션 중 하나입니다. 그러나 Bybit 사건은 Safe{Wallet} 다중 서명 사용에 따른 여러 가지 취약점도 드러냈습니다. 그 중에서도 프런트엔드 시스템에만 의존하는 점과 하드웨어 지갑의 숨겨진 위험성이 특히 두드러졌습니다.

Safe{wallet} 사용 시 잠재적 위험에 대응하여 SINOHOPE는 Safe{Wallet} 다중 서명을 위한 서명 검증 솔루션을 출시했습니다. 독립적인 서명 내용 검증 메커니즘을 도입하고 엔터프라이즈 수준의 승인 프로세스와 위험 제어 메커니즘을 결합하여 하드웨어 지갑 + Safe{Wallet} 다중 서명 솔루션의 보안 단점을 보완합니다.

SINOHOPE MPC 지갑의 독립적인 검증 계획에는 다음이 포함됩니다.

  • Safe{Wallet}의 서명 요청에 대해 독립적인 위험 제어 검증 전략이 활성화됩니다. 업계 ABI 데이터베이스와 Safe 계약의 타겟형 처리를 기반으로 서명할 내용과 실행 의도를 독립적으로 구문 분석하고, 위험한 작업(예: 예상치 못한 DelegateCall 호출)에 대해 시기적절하게 조기 경고를 발행할 수 있습니다.

  • 통합 거래 시뮬레이션 실행 기능을 통해 서명 전에 거래 실행을 시뮬레이션하고, 작업 의도를 파악하고, 사용자 친화적인 방식으로 작업 의도와 잠재적 위험을 표시하여 맹목 서명 위험을 피할 수 있습니다.

  • 기업 수준의 승인 프로세스를 통합하고 MPC 지갑 계정에서 관리하는 다중 서명 지갑에 대한 특별 승인 프로세스와 위험 관리 전략을 수립하여 보다 유연하고 풍부한 자금 관리 요구 사항을 충족할 수 있습니다.

Bybit 도난 사건을 통해 우리는 다중 서명 메커니즘의 시스템적 문제와 Xinhuo MPC의 전반적인 솔루션을 확인할 수 있습니다.

SINOHOPE MPC 지갑을 Safe{Wallet}의 부분 Signer 멤버로 사용하면 현재 Safe{Wallet} 다중 서명 지갑 응용 프로그램 시스템에 독립적인 보안 강화 계층을 도입할 수 있으며, 이는 기존 사용 계획을 유용하게 보완할 수 있습니다. SINOHOPE MPC 지갑 자체가 자체 보관 지갑이고 단일 서명 권한을 SINOHOPE MPC 지갑에서만 보유할 수 있으므로 고객은 항상 안전 지갑/자산에 대한 최종 통제권을 유지합니다.

SINOHOPE MPC 지갑의 서명 검증 서비스는 고객이 Safe{Wallet}을 사용하는 과정에서 보안을 크게 향상시키고, 사용자의 독립적인 검증 기술 요구 사항을 효과적으로 낮추며, 사용자의 독립적인 검증 부담을 줄여 기관 고객이 기업의 요구를 보다 긴밀하게 통합하고 다중 서명 참여자(사장, 사업, 금융, 보안 등)의 역할을 보다 합리적으로 할당하는 데 더 도움이 되며, 각 참여자가 독립적인 감사 및 검증을 구현할 수 있는 조건을 갖추고 Safe{Wallet}의 단일 지점 위험을 방지하고 다자간 검증을 실현하는 목적을 진정으로 실현합니다.

결론: Web3 산업 지갑 보안 이니셔티브

업계 전체의 통합 보안 표준을 홍보하고 Web3 신뢰 생태계를 구축합니다.

Web3 생태계가 급속히 발전함에 따라 지갑의 보안은 매우 중요합니다. 지갑은 사용자 자산 관리의 핵심이자 진입점이기 때문입니다. 하지만 현재 업계에는 통일된 보안 표준이 없으며, 이로 인해 사용자는 다양한 지갑을 사용할 때 각기 다른 보안 위험에 직면하게 됩니다.

SINOHOPE 이니셔티브:

  • 공통 산업 보안 표준을 수립합니다. 즉, 산업 보안 포럼을 구축하고, 산업 연구 개발, 일상 관리, 사용자 사용 등 모든 측면을 포괄하는 모범 보안 관행 사양을 공동으로 구축하고, 생태적 애플리케이션/보안 구성 요소 상호 운용성 표준을 구축하며, 함께 산업의 장기적 보안을 보장합니다.

  • 사용자 안전 인식 향상 - 표준화된 안전 교육을 통해 업계 사용자의 위험 인식과 예방 역량을 향상시킵니다.

  • 생태계 간 협업 강화 - 업계 간 정보 공유 및 비상 대응 메커니즘을 장려하여 공동으로 보안 위협에 대응합니다.

보안은 암호화폐 산업의 안정적이고 장기적인 발전을 위한 초석입니다. 우리는 개발자, 지갑 서비스 제공자, 감사 기관 및 커뮤니티가 협력하여 보안 표준화를 촉진하고 사용자를 위한 보다 안전한 거래 환경을 조성하기를 촉구합니다!

이 글은 여러 정보원을 참고하였다:https://mp.weixin.qq.com/s/lvkb9CKAHveU8i6Sev4OhA,만약 전재한다면 출처를 밝혀 주십시오.

ODAILY는 많은 독자들이 정확한 화폐 관념과 투자 이념을 수립하고 블록체인을 이성적으로 바라보며 위험 의식을 확실하게 제고해 달라고 당부했다.발견된 위법 범죄 단서에 대해서는 관련 부서에 적극적으로 고발하여 반영할 수 있다.

추천 독서
편집자의 선택