Web3史上最大駭客竊案是前端開發的鍋子嗎?

avatar
ZAN Team
1天前
本文約1789字,閱讀全文需要約3分鐘
2025年2月21日,Bybit的以太坊冷錢包遭到攻擊,總價值約14.6億美元,轉移至未知地址。

事件回顧

2025 年2 月21 日UTC 時間下午02: 16: 11 ,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4) 遭到攻擊,約401, 346 ETH2935bcd2dfcf4) 遭到攻擊,約401, 346 ETH、cf ETH 和90 USDT 被轉移至未知地址,總價值約14.6 億美元。

攻擊者透過釣魚攻擊誘騙Bybit 的多重簽名錢包簽署者簽署惡意交易。具體步驟如下:

  • 攻擊者提前部署了惡意合約,包含資金轉移的後門功能。

  • 篡改Safe 前端介面,使簽署者在Safe 上看到的交易資訊與實際發送至Ledger 硬體錢包的資料不一致。

  • 透過偽造的介面,攻擊者成功取得三個有效簽名,將Safe 多簽錢包的實現合約替換為惡意合約,從而控製冷錢包並轉移資金。

Sygnia 受Bybit 委託進行取證調查,確定攻擊的根本原因,目標是識別攻擊範圍和來源,並減輕當前和未來的風險。最新報告請見: Bybit Interim Investigation Report (https://docsend.com/view/rmdi832mpt8u93s7/d/rwecw3rumhqtgs6a)。

目前為止,取證調查突顯以下發現:

  • 對所有用於發起和簽署交易的主機的取證調查發現,在Safe 的AWS S 3 儲存桶中的資源被注入了惡意JavaScript 程式碼。

  • 資源修改時間和公開可用的網路歷史檔案表明,惡意程式碼的注入是直接在Safe 的AWS S 3 儲存桶中進行的。

  • 對注入的JavaScript 程式碼的初步分析表明,其主要目的是操縱交易,在簽名過程中有效地更改交易內容。

  • 此外,對注入JavaScript 程式碼的分析發現了一個啟動條件,該條件僅在交易來源匹配兩個合約位址之一時才會執行:Bybit 的合約位址和一個目前未識別的合約位址(可能與威脅者控制的測試合約相關)。

  • 在惡意交易執行並發布後兩分鐘,新版本的JavaScript 資源被上傳到Safe 的AWS S 3 儲存桶。這些更新版本已刪除了惡意程式碼。

  • 初步發現顯示攻擊源自Safe 的AWS 基礎設施。

  • 到目前為止,取證調查未發現Bybit 基礎設施有任何被入侵的跡象。

對三個簽署者主機的取證調查表明,攻擊的根本原因是來自Safe 基礎設施的惡意程式碼。

在Bybit 的基礎設施中未發現被入侵的跡象。

調查仍在繼續,以進一步確認這些發現。

從目前的資訊來看前端並不是這次的主要問題所在,主要對這次攻擊要負責的是AWS 上面的儲存服務被駭了,JavaScript 被竄改,導致在Safe 前端發起的交易內容被修改。但是前端方面,如果Safe 前端做了基本的SRI 驗證,即使這個JavaScript 被改變了,也不會出事,這樣來看前端是要有一定責任的。當然Bybit 肯定也是要負責的,首先他們自己用的硬體錢包沒有顯示具體交易資訊他們就確認了,本身他們對Safe 前端的信任就是不可靠的。

硬體錢包在處理複雜交易時有其局限性,無法完整解析和顯示多重簽名錢包的詳細交易數據,導致簽署者在未完全驗證交易內容的情況下進行「盲簽」。

駭客很擅長利用互動過程的設計缺陷騙取用戶資產,如:利用UI 劫持、欺騙用戶簽名;利用盲簽名欺騙用戶簽名;利用Permit 簽名盜取用戶的資產;利用TransferFrom 零轉欺騙用戶進行釣魚;採用尾號相同空頭實施騙局;對NFT 進行釣魚等其它通用的釣魚手法。

隨著Web3 技術的快速發展,前端安全與區塊鏈安全的邊界逐漸模糊。傳統前端漏洞(如XSS、CSRF)在Web3 場景下被賦予了新的攻擊維度,而智慧合約漏洞、私鑰管理缺陷等問題則進一步放大了風險。

接下來我們從兩個場景來分析前端開發和安全性問題的關聯。

場景一:交易參數篡改- 介面顯示轉賬,實際執行授權

範例:前端展示與鏈上執行分離

Web3史上最大駭客竊案是前端開發的鍋子嗎?

使用者視角:

✅ 錢包彈跳窗顯示Transfer 1 ETH to 0x User...

實際鏈上效果:

⚠️ 執行「 approve(attacker, unlimited) 」,資產可隨時轉走

怎麼辦呢? EIP-712 結構化簽章驗證

1. 前端產生可驗證數據

Web3史上最大駭客竊案是前端開發的鍋子嗎?

2. 智能合約驗證簽名

Web3史上最大駭客竊案是前端開發的鍋子嗎?

效果:任何前端參數竄改都會導致簽章不匹配,交易自動回滾。

場景二:盲簽劫持—— 硬體錢包為何被攻破

範例:篡改Ledger 解析規則

1.攻擊者劫持前端程式碼,向硬體錢包發送偽造的calldata:

Web3史上最大駭客竊案是前端開發的鍋子嗎?

2.Ledger 螢幕顯示:

Web3史上最大駭客竊案是前端開發的鍋子嗎?

實際執行:「 approve(attacker, unlimited) 」

怎麼辦呢?硬體錢包語意解析+ 鏈上二次驗證

1. 升級硬體錢包韌體支援EIP-712

Web3史上最大駭客竊案是前端開發的鍋子嗎?

2. 鏈上強制語意匹配

Web3史上最大駭客竊案是前端開發的鍋子嗎?

結語

前端安全與Web3 安全的融合,既是挑戰也是機會。 Bybit 被竊事件揭露了加密貨幣產業在安全管理和技術架構上的深刻問題。隨著駭客攻擊技術的不斷演進,業界需從設備安全、交易驗證和風控機制等多個層面全面提升防護能力,以應對日益複雜的威脅。前端開發要做的就是對存取DApp、連接錢包、訊息簽章、交易簽章、交易後處理等環節不厭其煩的反覆驗證。實現從「被動修補」到「主動免疫」的跨越。唯有如此,方能在Web3 的開放世界中守護每一筆交易的價值與信任。

當然鏈上合約的安全審計也是每個Dapp 離不開的, ZAN AI Scan (https://zan.top/cn/home/ai-scan? chInfo=ch_WZ) 能夠透過形式驗證和人工智慧輔助安全規範產生確保程式碼正確性,提供對數百萬部署合約進行程式碼相似性和風險分析,提供零監控和即時通知,且全天候涉及您部署專案的零度和智慧漏洞。並且擁有一個根據龐大的漏洞資料庫進行最佳化的GPT 模型,用於檢測智慧合約中各種現實世界的漏洞。

本文由ZAN Team(X 帳號@zan_team ) 的KenLee 撰寫。

原創文章,作者:ZAN Team。轉載/內容合作/尋求報導請聯系 report@odaily.email;違規轉載法律必究。

ODAILY提醒,請廣大讀者樹立正確的貨幣觀念和投資理念,理性看待區塊鏈,切實提高風險意識; 對發現的違法犯罪線索,可積極向有關部門舉報反映。

推薦閱讀
星球精選