CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

avatar
CertiK
1เดือนก่อน
ประมาณ 7796คำ,ใช้เวลาอ่านบทความฉบับเต็มประมาณ 10นาที
หลังจากที่ Radiant Capital และ WazirX2 สูญเสียเงินไปหลายสิบล้านดอลลาร์ Bybit ก็กลายมาเป็นเหยื่อของการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์ของ Web3.0

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

ภาพรวมกิจกรรม

เมื่อวันที่ 21 กุมภาพันธ์ 2025 เวลา 14:16:11 น. UTC กระเป๋าเงินเย็น Ethereum ของ Bybit (0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[ 1 ]) ถูกขโมยเนื่องจากการอัปเกรดสัญญาที่เป็นอันตราย ตามคำแถลงของ Ben Zhou ซีอีโอของ Bybit [2] ผู้โจมตีใช้การโจมตีแบบฟิชชิ่งเพื่อหลอกล่อผู้ลงนามในกระเป๋าเงินเย็นให้ลงนามในธุรกรรมที่เป็นอันตรายโดยผิดพลาด เขาพูดถึงว่าธุรกรรมดังกล่าวถูกปลอมแปลงเป็นการดำเนินการที่ถูกกฎหมาย: อินเทอร์เฟซ Safe{Wallet} แสดงธุรกรรมปกติ แต่ข้อมูลที่ส่งไปยังอุปกรณ์ Ledger ถูกแทรกแซงด้วยเนื้อหาที่เป็นอันตราย ผู้โจมตีสามารถได้รับลายเซ็นที่ถูกต้องสามรายการได้สำเร็จ และแทนที่สัญญาการใช้งานของกระเป๋าเงินลายเซ็นหลายรายการของ Safe ด้วยสัญญาที่เป็นอันตราย จึงทำให้ขโมยเงินได้ ช่องโหว่ดังกล่าวส่งผลให้เกิดการสูญเสียมูลค่าประมาณ 1.46 พันล้านเหรียญสหรัฐ ถือเป็นเหตุการณ์ทางความปลอดภัยที่ใหญ่ที่สุดในประวัติศาสตร์ของ Web3.0

โจมตีบันทึกรายการธุรกรรม

อัพเกรดสัญญาการใช้งานกระเป๋าเงินปลอดภัยให้เป็นสัญญาที่เป็นอันตราย:

ภาษาไทย: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

การทำธุรกรรมหลายรายการเพื่อโอนเงินจากกระเป๋าเงินเย็น Bybit:

  • 401,346 อีทีเอช[ 3 ]

  • 15,000 ซม. ETH[ 4 ]

  • 8,000 เมกะไบต์[ 5 ]

  • 90,375 สเตทอีทีเอช[ 6 ]

  • 90 เหรียญสหรัฐ[ 7 ]

ที่อยู่หลัก

  • กระเป๋าเงินเย็นแบบหลายลายเซ็น Bybit (เหยื่อ) [8]

  • ที่อยู่การปฏิบัติการโจมตีครั้งแรกของผู้โจมตี[9]

  • การดำเนินการตามสัญญาที่เป็นอันตราย[10]

  • สัญญาการโจมตีที่ใช้ในกระบวนการ เรียกผู้มอบหมาย อย่างปลอดภัย [11]

กระบวนการโจมตี

1. ผู้โจมตีได้ใช้สัญญาที่เป็นอันตรายสองรายการสามวันก่อนการโจมตี (18 กุมภาพันธ์ 2025 เวลา UTC)

  • สัญญาเหล่านี้มีฟังก์ชันแบ็คดอร์สำหรับการโอนเงิน[12]

  • และโค้ดสำหรับปรับเปลี่ยนช่องเก็บข้อมูลเพื่อให้สามารถอัปเกรดสัญญาได้ [13]

2. เมื่อวันที่ 21 กุมภาพันธ์ 2025 ผู้โจมตีหลอกล่อเจ้าของ (ผู้ลงนาม) ของกระเป๋าเงินลายเซ็นหลายใบสามใบให้ลงนามในธุรกรรมที่เป็นอันตราย ส่งผลให้สัญญาการใช้งาน Safe ถูกอัปเกรดเป็นสัญญาที่เป็นอันตรายซึ่งใช้งานก่อนหน้านี้ซึ่งมีแบ็คดอร์ [14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3. ค่าฟิลด์ “การดำเนินการ” ในธุรกรรมการโจมตีคือ “1” ซึ่งสั่งให้สัญญา GnosisSafe ดำเนินการ “delegatecall” ในขณะที่ “0” แสดงถึง “Call”

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

4. ธุรกรรมได้ดำเนินการเรียกผู้มอบหมายไปยังสัญญาอื่นที่จัดทำโดยผู้โจมตี (0x96221423681a6d52e184d440a8efcebb105c7242[ 15 ]) ซึ่งมีฟังก์ชัน “transfer()” ที่แก้ไขช่องจัดเก็บข้อมูลแรกของสัญญา “uint 256 _transfer” เมื่อถูกเรียก

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

ในสัญญา GnosisSafe ช่องจัดเก็บข้อมูลแรกจะมีที่อยู่ “masterCopy” ซึ่งเป็นที่อยู่สัญญาการใช้งานของสัญญา GnosisSafe

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

โดยการปรับเปลี่ยนช่องจัดเก็บข้อมูลแรกของสัญญา Gnosis Safe ผู้โจมตีสามารถเปลี่ยนที่อยู่สัญญาการใช้งาน (นั่นคือ ที่อยู่ “masterCopy”) ได้

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

จากรายละเอียดธุรกรรม เราจะเห็นได้ว่าผู้โจมตีตั้งค่าที่อยู่ “masterCopy” เป็น 0x bDd 077 f 651 EBe 7 f 7 b3 cE 16 fe 5 F 2b 025 BE 2969516 ซึ่งประกอบด้วยฟังก์ชัน “sweepETH()” และ “sweepERC 20()” ตามที่อธิบายไว้ด้านล่าง CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

5. วิธีการอัพเกรดสัญญาที่ผู้โจมตีใช้ไม่เป็นไปตามแบบแผนและได้รับการออกแบบมาโดยเฉพาะเพื่อหลีกเลี่ยงการตรวจจับเจตนาของการโจมตี จากมุมมองของผู้ลงนาม Bybit ข้อมูลที่ลงนามนั้นดูเหมือนเป็นเพียงการเรียกใช้ฟังก์ชัน “transfer(address, uint 256)” อย่างเรียบง่าย มากกว่าจะเป็นฟังก์ชัน “upgrade” ที่อาจทำให้เกิดความสงสัยได้

6. สัญญาการใช้งานที่เป็นอันตรายที่อัปเกรดแล้ว [16] มีฟังก์ชันแบ็คดอร์ “sweepETH()” และ “sweepERC 20()” โดยการเรียกใช้ฟังก์ชันเหล่านี้ ผู้โจมตีจะโอนทรัพย์สินทั้งหมดในกระเป๋าเงินแบบเย็น ส่งผลให้ขโมย ETH ได้ 1.4 พันล้านดอลลาร์ในที่สุด

CertiK: การวิเคราะห์ทางเทคนิคของเหตุการณ์ Bybit

การวิเคราะห์ความเสี่ยง

สาเหตุของการละเมิดครั้งนี้คือการโจมตีฟิชชิ่งที่ประสบความสำเร็จ ผู้โจมตีหลอกล่อผู้ลงนามในกระเป๋าเงินให้ลงนามในข้อมูลธุรกรรมที่เป็นอันตราย ซึ่งในที่สุดจะนำไปสู่การอัปเกรดสัญญาที่เป็นอันตราย การอัปเกรดนี้จะทำให้ผู้โจมตีสามารถควบคุมกระเป๋าเงินเย็นและโอนเงินทั้งหมดได้ ในปัจจุบัน วิธีการวางแผนและดำเนินการที่เฉพาะเจาะจงสำหรับการโจมตีฟิชชิงยังคงไม่ชัดเจน

ตามคำอธิบายของ Ben Zhou ซีอีโอของ Bybit ในระหว่างการถ่ายทอดสดบนแพลตฟอร์ม X สองชั่วโมงหลังจากเกิดช่องโหว่ ทีมงานของ Bybit กำลังดำเนินการโอนสินทรัพย์ตามปกติจากกระเป๋าเงินแบบเย็นไปยังกระเป๋าเงินแบบร้อนเมื่อเหตุการณ์เกิดขึ้น และเขาเป็นผู้ลงนามคนสุดท้ายในธุรกรรมลายเซ็นหลายรายการของ Safe เขาชี้ให้เห็นชัดเจนว่าธุรกรรมนั้นถูกปกปิดไว้ - ที่อยู่และข้อมูลธุรกรรมที่ผู้ลงนามทุกคนเห็นบนอินเทอร์เฟซ Safe{Wallet} จะแสดงเป็นเนื้อหาที่ถูกต้อง และ URL ได้รับการยืนยันอย่างเป็นทางการโดย Safe{Wallet} แล้ว อย่างไรก็ตาม เมื่อข้อมูลธุรกรรมถูกส่งไปยังกระเป๋าเงินฮาร์ดแวร์ Ledger เพื่อลงนาม เนื้อหาจริงกลับถูกแทรกแซง เบ็น โจว ยังกล่าวอีกว่าเขาไม่ได้ตรวจสอบรายละเอียดธุรกรรมบนอินเทอร์เฟซอุปกรณ์ Ledger ซ้ำอีกครั้ง ยังไม่ชัดเจนว่าผู้โจมตีสามารถแทรกแซงอินเทอร์เฟซ Safe{Wallet} ได้อย่างไร ตามข้อมูลที่เปิดเผยโดย Arkham[17] นักวิเคราะห์แบบออนเชน @zachxbt ได้ส่งหลักฐานที่มั่นคงซึ่งแสดงให้เห็นว่าการโจมตีดังกล่าวได้รับการวางแผนและดำเนินการโดยกลุ่มแฮ็กเกอร์ LAZARUS

บทเรียนที่ได้รับ

เหตุการณ์นี้ชวนให้นึกถึงการละเมิดข้อมูลของ Radiant Capital เมื่อวันที่ 16 ตุลาคม 2024 (Ref. 1 [ 18 ], Ref. 2 [ 19 ]) ซึ่งส่งผลให้เกิดการโจรกรรมเงินประมาณ 50 ล้านดอลลาร์ ในขณะนั้น ผู้โจมตีได้บุกรุกอุปกรณ์ของผู้พัฒนาและดัดแปลงอินเทอร์เฟซส่วนหน้าของ Safe{Wallet} ทำให้แสดงข้อมูลธุรกรรมที่ถูกต้องตามกฎหมายในขณะที่ข้อมูลที่ส่งไปยังกระเป๋าสตางค์ฮาร์ดแวร์จริง ๆ นั้นเป็นเนื้อหาที่เป็นอันตราย การดัดแปลงประเภทนี้ไม่สามารถตรวจจับได้ในระหว่างการตรวจสอบอินเทอร์เฟซด้วยตนเองหรือการทดสอบจำลอง Tenderly ในเบื้องต้น ผู้โจมตีสามารถเข้าถึงอุปกรณ์ได้โดยการปลอมตัวเป็นอดีตผู้รับเหมาที่เชื่อถือได้ และส่งไฟล์ PDF ที่ถูกบีบอัดซึ่งมีมัลแวร์ (ซึ่งสร้างแบ็คดอร์ถาวรใน macOS) ไปยังเป้าหมายผ่านทางข้อความ Telegram

แม้ว่าสาเหตุของการดัดแปลงอินเทอร์เฟซในเหตุการณ์ Bybit จะยังไม่ได้รับการยืนยัน แต่การบุกรุกอุปกรณ์อาจเป็นปัจจัยสำคัญ (คล้ายกับเหตุการณ์กับ Radiant Capital) เหตุการณ์ทั้งสองเหตุการณ์เผยให้เห็นเงื่อนไขเบื้องต้นที่สำคัญสองประการสำหรับการโจมตีที่ประสบความสำเร็จ: การบุกรุกอุปกรณ์และการลงนามโดยไม่ได้รับอนุญาต เมื่อพิจารณาถึงความถี่ของการโจมตีประเภทดังกล่าวที่เพิ่มมากขึ้น เราจึงต้องมุ่งเน้นไปที่การวิเคราะห์วิธีการโจมตีสองวิธีและกลยุทธ์บรรเทาผลกระทบต่อไปนี้:

1. อุปกรณ์ถูกแฮ็ก:

การแพร่กระจายมัลแวร์โดยใช้กลวิธีทางสังคมเพื่อบุกรุกอุปกรณ์ของเหยื่อยังคงเป็นวิธีการหลักในการโจมตีขนาดใหญ่ในสาขา Web3.0 กลุ่มแฮกเกอร์ระดับประเทศ เช่น LAZARUS GROUP มักใช้วิธีการนี้เพื่อเจาะระบบการป้องกันเบื้องต้น การบุกรุกอุปกรณ์สามารถหลีกเลี่ยงการควบคุมความปลอดภัยได้อย่างมีประสิทธิภาพ

กลยุทธ์การบรรเทา:

เสริมสร้างความปลอดภัยของอุปกรณ์: พัฒนานโยบายรักษาความปลอดภัยปลายทางที่เข้มงวดและปรับใช้โซลูชั่น EDR เช่น CrowdStrike

อุปกรณ์การลงนามเฉพาะ : ใช้เครื่องมือเฉพาะในสภาพแวดล้อมที่แยกจากกันเพื่อดำเนินการลงนามธุรกรรม โดยหลีกเลี่ยงความเสี่ยงที่อุปกรณ์เอนกประสงค์จะถูกเปิดเผย

ระบบปฏิบัติการชั่วคราว: กำหนดค่าระบบปฏิบัติการที่ไม่คงอยู่ (เช่น เครื่องเสมือนชั่วคราว) สำหรับการดำเนินการที่สำคัญ (เช่น ธุรกรรมลายเซ็นหลายรายการ) เพื่อให้แน่ใจว่ามีสภาพแวดล้อมการทำงานที่สะอาด

การฝึกซ้อมจำลองการโจมตีฟิชชิง: ดำเนินการจำลองการโจมตีฟิชชิงเป็นประจำกับผู้ที่มีความเสี่ยงสูง (เช่น ผู้ดำเนินการสินทรัพย์เข้ารหัสและผู้ลงนามหลายลายเซ็น) เพื่อเสริมสร้างการตระหนักรู้ด้านความปลอดภัย

การฝึกซ้อมการโจมตีและการป้องกันของทีมแดง: จำลองกลยุทธ์ของผู้โจมตีเพื่อประเมินประสิทธิผลของการควบคุมความปลอดภัยที่มีอยู่ และเสริมความแข็งแกร่งให้เหมาะสม

2. ช่องโหว่ลายเซ็นตาบอด:

ลายเซ็นแบบไม่เปิดเผยตัวตนหมายถึงผู้ใช้ลงนามในธุรกรรมโดยไม่ได้ตรวจสอบรายละเอียดธุรกรรมอย่างครบถ้วน ส่งผลให้ธุรกรรมอันตรายได้รับอนุญาตโดยไม่ตั้งใจ การดำเนินการที่ไม่ปลอดภัยดังกล่าวมักเกิดขึ้นกับผู้ใช้ DeFi และเป็นอันตรายอย่างยิ่งสำหรับสถาบัน Web3.0 ที่จัดการสินทรัพย์จำนวนมาก กระเป๋าเงินฮาร์ดแวร์ Ledger ได้พูดคุยถึงปัญหานี้เมื่อเร็ว ๆ นี้ (อ้างอิง 1 [ 20 ], อ้างอิง 2 [ 21 ]) ในเหตุการณ์ Bybit อินเทอร์เฟซที่เป็นอันตรายจะปกปิดจุดประสงค์ที่แท้จริงของธุรกรรม ทำให้ข้อมูลที่ถูกดัดแปลงถูกส่งไปยังอุปกรณ์ Ledger และผู้ลงนามไม่ได้ตรวจสอบรายละเอียดบนฝั่งอุปกรณ์ ซึ่งท้ายที่สุดก็ทำให้เกิดช่องโหว่ดังกล่าว

กลยุทธ์การบรรเทา:

หลีกเลี่ยง Dapps ที่ไม่ได้รับการตรวจสอบ: โต้ตอบเฉพาะกับแพลตฟอร์มที่เชื่อถือได้เท่านั้น เข้าถึงแพลตฟอร์มอย่างเป็นทางการผ่านบุ๊กมาร์กและหลีกเลี่ยงลิงก์ฟิชชิ่ง

การตรวจสอบครั้งที่สองของกระเป๋าเงินฮาร์ดแวร์: ยืนยันรายละเอียดธุรกรรม (ที่อยู่รับเงิน จำนวนเงิน การเรียกใช้ฟังก์ชัน) รายการต่อรายการบนหน้าจอของบัญชีแยกประเภทหรืออุปกรณ์อื่นเพื่อให้แน่ใจว่าสอดคล้องกับความคาดหวัง

การจำลองธุรกรรม: ก่อนการลงนาม ให้จำลองธุรกรรมเพื่อสังเกตผลลัพธ์และตรวจสอบความถูกต้อง

ใช้ส่วนต่อประสานแบบไม่ใช้ภาพ: เลือกเครื่องมือบรรทัดคำสั่ง (CLI) เพื่อลดการพึ่งพาส่วนต่อประสานกราฟิกของบุคคลที่สาม CLI ช่วยลดความเสี่ยงในการจัดการ UI และให้มุมมองข้อมูลธุรกรรมที่โปร่งใสยิ่งขึ้น

การยุติที่ผิดปกติ: หากมีสิ่งผิดปกติใดๆ ในส่วนใดส่วนหนึ่งของการทำธุรกรรม กระบวนการลงนามจะถูกยุติทันทีและจะเริ่มต้นการสอบสวน

กลไกการตรวจสอบอุปกรณ์คู่: ก่อนการลงนาม ให้ใช้อุปกรณ์แยกต่างหากเพื่อตรวจสอบข้อมูลธุรกรรมโดยอิสระ อุปกรณ์ควรสร้างรหัสยืนยันที่มีลายเซ็นที่สามารถอ่านได้ซึ่งตรงกับข้อมูลที่แสดงบนกระเป๋าสตางค์ฮาร์ดแวร์

หลังจากที่ Radiant Capital และ WazirX 2 ขาดทุนหลายสิบล้านดอลลาร์ [22] Bybit ก็กลายมาเป็นเหยื่อของการโจรกรรมที่ใหญ่ที่สุดในประวัติศาสตร์ของ Web3.0 ความถี่และความซับซ้อนของการโจมตีรูปแบบดังกล่าวเพิ่มมากขึ้นอย่างต่อเนื่อง เผยให้เห็นข้อบกพร่องที่สำคัญในการรักษาความปลอดภัยการปฏิบัติงานของอุตสาหกรรม ผู้โจมตีกำลังมุ่งเป้าไปที่เป้าหมายที่มีมูลค่าสูงอย่างเป็นระบบ เมื่อผู้โจมตีมีความสามารถมากขึ้น สถาบันการแลกเปลี่ยนแบบรวมศูนย์ (CEX) และ Web3.0 จะต้องปรับปรุงระดับการป้องกันความปลอดภัยอย่างครอบคลุมและเฝ้าระวังการวิวัฒนาการซ้ำๆ ของภัยคุกคามจากภายนอก

บทความต้นฉบับ, ผู้เขียน:CertiK。พิมพ์ซ้ำ/ความร่วมมือด้านเนื้อหา/ค้นหารายงาน กรุณาติดต่อ report@odaily.email;การละเมิดการพิมพ์ซ้ำกฎหมายต้องถูกตรวจสอบ

ODAILY เตือนขอให้ผู้อ่านส่วนใหญ่สร้างแนวคิดสกุลเงินที่ถูกต้องและแนวคิดการลงทุนมอง blockchain อย่างมีเหตุผลและปรับปรุงการรับรู้ความเสี่ยงอย่างจริงจัง สำหรับเบาะแสการกระทำความผิดที่พบสามารถแจ้งเบาะแสไปยังหน่วยงานที่เกี่ยวข้องในเชิงรุก

การอ่านแนะนำ
ตัวเลือกของบรรณาธิการ