CertiK:Bybit事件技術分析

avatar
CertiK
1個月前
本文約2390字,閱讀全文需要約3分鐘
繼Radiant Capital與WazirX2的數千萬美元損失後,Bybit成為了Web3.0史上最大規模竊盜的受害者。

CertiK:Bybit事件技術分析

事件概述

2025 年 2 月 21 日 UTC 時間下午 02: 16: 11 ,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[ 1 ])因惡意合約升級而遭到資金盜取。根據 Bybit CEO Ben Zhou 的聲明[ 2 ],攻擊者透過釣魚攻擊誘騙冷錢包簽署者錯誤簽署惡意交易。他提到,該交易被偽裝為合法操作:Safe{Wallet}介面顯示為正常交易,但實際發送至 Ledger 裝置的資料已被篡改為惡意內容。攻擊者成功取得三個有效簽名,將 Safe 多簽錢包的實現合約替換為惡意合約,從而盜取資金。這次漏洞導致約 14.6 億美元的損失,成為Web3.0 史上最大規模的安全事件。

攻擊交易記錄

升級 Safe 錢包實現合約至惡意合約:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

從 Bybit 冷錢包轉移資金的多筆交易:

  • 401, 346 ETH[ 3 ]

  • 15, 000 cmETH[ 4 ]

  • 8, 000 mETH[ 5 ]

  • 90, 375 stETH[ 6 ]

  • 90 USDT[ 7 ]

主要地址

  • Bybit 多簽冷錢包(受害者)[ 8 ]

  • 攻擊者初次攻擊操作位址[ 9 ]

  • 惡意實現合約[ 10 ]

  • Safe delegate call 過程中所使用的攻擊合約[ 11 ]

攻擊流程

1. 攻擊者在攻擊的三天前(2025 年 2 月 18 日,UTC 時間)之前部署了兩個惡意合約。

  • 這些合約包含了資金轉移的後門功能[ 12 ]

  • 以及用於修改儲存槽的程式碼,以實現合約升級[ 13 ]

2. 攻擊者在 2025 年 2 月 21 日誘使三個多重簽名錢包的所有者(簽名者)簽署惡意交易,從而將 Safe 的實現合約升級為之前部署的含有後門的惡意合約[ 14 81c68ad7882

3. 攻擊交易中的“operation”欄位值為“ 1 ”,指示 GnosisSafe 合約執行“delegatecall”,而“ 0 ”表示“Call”。

CertiK:Bybit事件技術分析

4. 該交易執行了委託呼叫到攻擊者部署的另一個合約(0x96221423681a6d52e184d440a8efcebb105c7242[ 15 ]),該合約包含一個「transfer()」函數,在呼叫時修改合約的第一個儲存槽「transfer」256 _u 256」。

CertiK:Bybit事件技術分析

在 GnosisSafe 合約中,第一個儲存槽包含「masterCopy」位址,即 GnosisSafe 合約的實作合約位址。

CertiK:Bybit事件技術分析

CertiK:Bybit事件技術分析

透過修改 Gnosis Safe 合約的第一個儲存槽,攻擊者能夠改變實現合約位址(即「masterCopy」位址)。

CertiK:Bybit事件技術分析

CertiK:Bybit事件技術分析

從交易詳情可以看到,攻擊者將「masterCopy」位址設定為0x bDd 077 f 651 EBe 7 f 7 b3 cE 16 fe 5 F 2b 025 BE 2969516 ,該位址包含了下列所述的「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」函數。 CertiK:Bybit事件技術分析

5. 攻擊者使用的合約升級方法非常規,它經過專門設計來避免攻擊意圖被發現。從 Bybit 簽署者的角度來看,簽署的資料看起來像是一個簡單的「transfer(address, uint 256)」函數調用,而不是一個可能引起懷疑的「升級」函數。

6. 升級後的惡意實現合約[ 16 ],包含了後門函數“sweepETH()”和“sweepERC 20()”,攻擊者透過呼叫這些函數,轉移了冷錢包內所有資產,最終造成 14 億美元的 ETH 被盜。

CertiK:Bybit事件技術分析

漏洞分析

這次漏洞的根源在於一次成功的釣魚攻擊。攻擊者透過誘騙錢包簽署者簽署惡意交易數據,最終導致合約被惡意升級。此次升級使攻擊者得以控製冷錢包並轉移其全部資金。目前,釣魚攻擊的具體策劃與實施手法仍不明確。

根據 Bybit CEO Ben Zhou 在漏洞發生兩小時後於 X 平台直播中的說明,事件發生時 Bybit 團隊正執行冷錢包至熱錢包的常規資產轉移流程,而他本人是 Safe 多簽交易的最後一位簽署者。他明確指出:該交易經過偽裝處理——所有簽署者在 Safe{Wallet}介面看到的地址和交易資料均顯示為正確內容,且 URL 已通過 Safe{Wallet}官方驗證。然而,當交易資料發送至 Ledger 硬體錢包進行簽名時,實際內容已被竄改。 Ben Zhou 也提到,他未在 Ledger 裝置介面上二次核驗交易細節。關於攻擊者如何篡改 Safe{Wallet}介面,目前尚無定論。根據 Arkham[ 17 ]披露的信息,鏈上分析師@zachxbt 已提交確鑿證據,表明此次攻擊由 LAZARUS 黑客組織策劃實施。

經驗與教訓

這次事件讓人聯想到 2024 年 10 月 16 日的 Radiant Capital 漏洞事件(參考 1 [ 18 ]、參考 2 [ 19 ]),該事件導致約 5,000 萬美元被盜。當時攻擊者透過入侵開發者設備,篡改 Safe{Wallet}前端介面,使其顯示合法交易數據,而實際發送至硬體錢包的數據為惡意內容。此類竄改在人工介面審查及 Tenderly 模擬測試中均無法被偵測。攻擊者最初透過冒充可信任前承包商,透過 Telegram 訊息,向目標發送含有惡意軟體(建立 macOS 持久後門)的壓縮 PDF 文件,從而取得裝置存取權限。

儘管 Bybit 事件中介面篡改的根本原因尚未確認,但裝置入侵可能是關鍵因素(與 Radiant Capital 事件類似)。兩起事件都揭露了攻擊成功的兩大前提:設備被入侵與盲簽行為。鑑於此類攻擊日益頻繁,我們需重點分析以下兩種攻擊手段及緩解策略:

1. 設備被入侵:

透過社會工程手段傳播惡意軟體入侵受害者設備,仍是Web3.0 領域大規模攻擊的主要手段。國家級駭客組織(例如 LAZARUS GROUP)常利用此方法突破初始防線。設備入侵可有效繞過安全控制措施。

緩解策略:

強化設備安全:制定嚴格的端點安全策略,部署 EDR 解決方案(如 CrowdStrike)。

專用簽名設備:在隔離環境中使用專用設備執行交易簽名,避免多用途設備暴露風險。

臨時作業系統:為關鍵操作(如多簽交易)配置非持久性作業系統(如臨時虛擬機器),確保操作環境乾淨。

釣魚模擬演練:定期對高風險角色(如加密資產操作員、多重簽名者)進行釣魚攻擊模擬,提升安全意識。

紅隊攻防演練:模擬攻擊者戰術,評估現有安全控制措施的有效性並針對性強化。

2. 盲簽漏洞:

盲簽名指用戶未完整驗證交易細節即簽署交易,導致惡意交易被意外授權。此類不安全操作在 DeFi 使用者中普遍存在,對管理高資產的Web3.0 機構尤其危險。硬體錢包 Ledger 近期已針對此問題展開討論(參考 1 [ 20 ]、參考 2 [ 21 ])。在 Bybit 事件中,惡意介面隱藏交易真實意圖,導致篡改後的資料被傳送至 Ledger 設備,而簽署者未在設備端驗證細節,最終引發漏洞。

緩解策略:

避免未經驗證的 Dapp:僅與可信賴的平台互動;透過書籤造訪官方平台,避免釣魚連結。

硬體錢包二次核驗:在 Ledger 等裝置畫面逐項確認交易詳情(收款地址、金額、函數呼叫),確保與預期一致。

交易模擬:在簽名之前,模擬交易以觀察其結果並驗證其正確性。

使用非視覺化介面:選擇命令列工具(CLI),減少對第三方圖形介面的依賴,CLI 降低了 UI 操縱的風險,可提供更透明的交易資料視圖。

異常即終止:若交易任何部分有異常,立即終止簽章流程並啟動調查。

雙設備驗證機制:在簽署之前,使用單獨的設備獨立驗證交易資料。該裝置應產生可讀取的簽章驗證碼,該驗證碼與硬體錢包上顯示的資料相符。

繼 Radiant Capital 與 WazirX 2 [ 22 ]的數千萬美元損失後,Bybit 成為了Web3.0 史上最大規模竊盜的受害者。此類攻擊的頻率與複雜性持續升級,暴露了產業在維運安全上的重大缺陷。攻擊者正系統性針對高價值目標進行攻擊. 隨著對手能力的提升,中心化交易所(CEX)及Web3.0 機構必須全面提升安全防護水平,警惕外部威脅的迭代演進。

原創文章,作者:CertiK。轉載/內容合作/尋求報導請聯系 report@odaily.email;違規轉載法律必究。

ODAILY提醒,請廣大讀者樹立正確的貨幣觀念和投資理念,理性看待區塊鏈,切實提高風險意識; 對發現的違法犯罪線索,可積極向有關部門舉報反映。

推薦閱讀
星球精選