事件概述
2025 年 2 月 21 日 UTC 時間下午 02: 16: 11 ,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[ 1 ])因惡意合約升級而遭到資金盜取。根據 Bybit CEO Ben Zhou 的聲明[ 2 ],攻擊者透過釣魚攻擊誘騙冷錢包簽署者錯誤簽署惡意交易。他提到,該交易被偽裝為合法操作:Safe{Wallet}介面顯示為正常交易,但實際發送至 Ledger 裝置的資料已被篡改為惡意內容。攻擊者成功取得三個有效簽名,將 Safe 多簽錢包的實現合約替換為惡意合約,從而盜取資金。這次漏洞導致約 14.6 億美元的損失,成為Web3.0 史上最大規模的安全事件。
攻擊交易記錄
升級 Safe 錢包實現合約至惡意合約:
https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
從 Bybit 冷錢包轉移資金的多筆交易:
401, 346 ETH[ 3 ]
15, 000 cmETH[ 4 ]
8, 000 mETH[ 5 ]
90, 375 stETH[ 6 ]
90 USDT[ 7 ]
主要地址
Bybit 多簽冷錢包(受害者)[ 8 ]
攻擊者初次攻擊操作位址[ 9 ]
惡意實現合約[ 10 ]
Safe delegate call 過程中所使用的攻擊合約[ 11 ]
攻擊流程
1. 攻擊者在攻擊的三天前(2025 年 2 月 18 日,UTC 時間)之前部署了兩個惡意合約。
這些合約包含了資金轉移的後門功能[ 12 ]
以及用於修改儲存槽的程式碼,以實現合約升級[ 13 ]
2. 攻擊者在 2025 年 2 月 21 日誘使三個多重簽名錢包的所有者(簽名者)簽署惡意交易,從而將 Safe 的實現合約升級為之前部署的含有後門的惡意合約[ 14 81c68ad7882
3. 攻擊交易中的“operation”欄位值為“ 1 ”,指示 GnosisSafe 合約執行“delegatecall”,而“ 0 ”表示“Call”。
4. 該交易執行了委託呼叫到攻擊者部署的另一個合約(0x96221423681a6d52e184d440a8efcebb105c7242[ 15 ]),該合約包含一個「transfer()」函數,在呼叫時修改合約的第一個儲存槽「transfer」256 _u 256」。
在 GnosisSafe 合約中,第一個儲存槽包含「masterCopy」位址,即 GnosisSafe 合約的實作合約位址。
透過修改 Gnosis Safe 合約的第一個儲存槽,攻擊者能夠改變實現合約位址(即「masterCopy」位址)。
從交易詳情可以看到,攻擊者將「masterCopy」位址設定為0x bDd 077 f 651 EBe 7 f 7 b3 cE 16 fe 5 F 2b 025 BE 2969516 ,該位址包含了下列所述的「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」和「sweepETH(ERC)」函數。
5. 攻擊者使用的合約升級方法非常規,它經過專門設計來避免攻擊意圖被發現。從 Bybit 簽署者的角度來看,簽署的資料看起來像是一個簡單的「transfer(address, uint 256)」函數調用,而不是一個可能引起懷疑的「升級」函數。
6. 升級後的惡意實現合約[ 16 ],包含了後門函數“sweepETH()”和“sweepERC 20()”,攻擊者透過呼叫這些函數,轉移了冷錢包內所有資產,最終造成 14 億美元的 ETH 被盜。
漏洞分析
這次漏洞的根源在於一次成功的釣魚攻擊。攻擊者透過誘騙錢包簽署者簽署惡意交易數據,最終導致合約被惡意升級。此次升級使攻擊者得以控製冷錢包並轉移其全部資金。目前,釣魚攻擊的具體策劃與實施手法仍不明確。
根據 Bybit CEO Ben Zhou 在漏洞發生兩小時後於 X 平台直播中的說明,事件發生時 Bybit 團隊正執行冷錢包至熱錢包的常規資產轉移流程,而他本人是 Safe 多簽交易的最後一位簽署者。他明確指出:該交易經過偽裝處理——所有簽署者在 Safe{Wallet}介面看到的地址和交易資料均顯示為正確內容,且 URL 已通過 Safe{Wallet}官方驗證。然而,當交易資料發送至 Ledger 硬體錢包進行簽名時,實際內容已被竄改。 Ben Zhou 也提到,他未在 Ledger 裝置介面上二次核驗交易細節。關於攻擊者如何篡改 Safe{Wallet}介面,目前尚無定論。根據 Arkham[ 17 ]披露的信息,鏈上分析師@zachxbt 已提交確鑿證據,表明此次攻擊由 LAZARUS 黑客組織策劃實施。
經驗與教訓
這次事件讓人聯想到 2024 年 10 月 16 日的 Radiant Capital 漏洞事件(參考 1 [ 18 ]、參考 2 [ 19 ]),該事件導致約 5,000 萬美元被盜。當時攻擊者透過入侵開發者設備,篡改 Safe{Wallet}前端介面,使其顯示合法交易數據,而實際發送至硬體錢包的數據為惡意內容。此類竄改在人工介面審查及 Tenderly 模擬測試中均無法被偵測。攻擊者最初透過冒充可信任前承包商,透過 Telegram 訊息,向目標發送含有惡意軟體(建立 macOS 持久後門)的壓縮 PDF 文件,從而取得裝置存取權限。
儘管 Bybit 事件中介面篡改的根本原因尚未確認,但裝置入侵可能是關鍵因素(與 Radiant Capital 事件類似)。兩起事件都揭露了攻擊成功的兩大前提:設備被入侵與盲簽行為。鑑於此類攻擊日益頻繁,我們需重點分析以下兩種攻擊手段及緩解策略:
1. 設備被入侵:
透過社會工程手段傳播惡意軟體入侵受害者設備,仍是Web3.0 領域大規模攻擊的主要手段。國家級駭客組織(例如 LAZARUS GROUP)常利用此方法突破初始防線。設備入侵可有效繞過安全控制措施。
緩解策略:
強化設備安全:制定嚴格的端點安全策略,部署 EDR 解決方案(如 CrowdStrike)。
專用簽名設備:在隔離環境中使用專用設備執行交易簽名,避免多用途設備暴露風險。
臨時作業系統:為關鍵操作(如多簽交易)配置非持久性作業系統(如臨時虛擬機器),確保操作環境乾淨。
釣魚模擬演練:定期對高風險角色(如加密資產操作員、多重簽名者)進行釣魚攻擊模擬,提升安全意識。
紅隊攻防演練:模擬攻擊者戰術,評估現有安全控制措施的有效性並針對性強化。
2. 盲簽漏洞:
盲簽名指用戶未完整驗證交易細節即簽署交易,導致惡意交易被意外授權。此類不安全操作在 DeFi 使用者中普遍存在,對管理高資產的Web3.0 機構尤其危險。硬體錢包 Ledger 近期已針對此問題展開討論(參考 1 [ 20 ]、參考 2 [ 21 ])。在 Bybit 事件中,惡意介面隱藏交易真實意圖,導致篡改後的資料被傳送至 Ledger 設備,而簽署者未在設備端驗證細節,最終引發漏洞。
緩解策略:
避免未經驗證的 Dapp:僅與可信賴的平台互動;透過書籤造訪官方平台,避免釣魚連結。
硬體錢包二次核驗:在 Ledger 等裝置畫面逐項確認交易詳情(收款地址、金額、函數呼叫),確保與預期一致。
交易模擬:在簽名之前,模擬交易以觀察其結果並驗證其正確性。
使用非視覺化介面:選擇命令列工具(CLI),減少對第三方圖形介面的依賴,CLI 降低了 UI 操縱的風險,可提供更透明的交易資料視圖。
異常即終止:若交易任何部分有異常,立即終止簽章流程並啟動調查。
雙設備驗證機制:在簽署之前,使用單獨的設備獨立驗證交易資料。該裝置應產生可讀取的簽章驗證碼,該驗證碼與硬體錢包上顯示的資料相符。
繼 Radiant Capital 與 WazirX 2 [ 22 ]的數千萬美元損失後,Bybit 成為了Web3.0 史上最大規模竊盜的受害者。此類攻擊的頻率與複雜性持續升級,暴露了產業在維運安全上的重大缺陷。攻擊者正系統性針對高價值目標進行攻擊. 隨著對手能力的提升,中心化交易所(CEX)及Web3.0 機構必須全面提升安全防護水平,警惕外部威脅的迭代演進。