事件回顧
2025 年2 月21 日UTC 時間下午02: 16: 11 ,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4) 遭到攻擊,約401, 346 ETH2935bcd2dfcf4) 遭到攻擊,約401, 346 ETH、cf ETH 和90 USDT 被轉移至未知地址,總價值約14.6 億美元。
攻擊者透過釣魚攻擊誘騙Bybit 的多重簽名錢包簽署者簽署惡意交易。具體步驟如下:
攻擊者提前部署了惡意合約,包含資金轉移的後門功能。
篡改Safe 前端介面,使簽署者在Safe 上看到的交易資訊與實際發送至Ledger 硬體錢包的資料不一致。
透過偽造的介面,攻擊者成功取得三個有效簽名,將Safe 多簽錢包的實現合約替換為惡意合約,從而控製冷錢包並轉移資金。
Sygnia 受Bybit 委託進行取證調查,確定攻擊的根本原因,目標是識別攻擊範圍和來源,並減輕當前和未來的風險。最新報告請見: Bybit Interim Investigation Report (https://docsend.com/view/rmdi832mpt8u93s7/d/rwecw3rumhqtgs6a)。
目前為止,取證調查突顯以下發現:
對所有用於發起和簽署交易的主機的取證調查發現,在Safe 的AWS S 3 儲存桶中的資源被注入了惡意JavaScript 程式碼。
資源修改時間和公開可用的網路歷史檔案表明,惡意程式碼的注入是直接在Safe 的AWS S 3 儲存桶中進行的。
對注入的JavaScript 程式碼的初步分析表明,其主要目的是操縱交易,在簽名過程中有效地更改交易內容。
此外,對注入JavaScript 程式碼的分析發現了一個啟動條件,該條件僅在交易來源匹配兩個合約位址之一時才會執行:Bybit 的合約位址和一個目前未識別的合約位址(可能與威脅者控制的測試合約相關)。
在惡意交易執行並發布後兩分鐘,新版本的JavaScript 資源被上傳到Safe 的AWS S 3 儲存桶。這些更新版本已刪除了惡意程式碼。
初步發現顯示攻擊源自Safe 的AWS 基礎設施。
到目前為止,取證調查未發現Bybit 基礎設施有任何被入侵的跡象。
對三個簽署者主機的取證調查表明,攻擊的根本原因是來自Safe 基礎設施的惡意程式碼。
在Bybit 的基礎設施中未發現被入侵的跡象。
調查仍在繼續,以進一步確認這些發現。
從目前的資訊來看前端並不是這次的主要問題所在,主要對這次攻擊要負責的是AWS 上面的儲存服務被駭了,JavaScript 被竄改,導致在Safe 前端發起的交易內容被修改。但是前端方面,如果Safe 前端做了基本的SRI 驗證,即使這個JavaScript 被改變了,也不會出事,這樣來看前端是要有一定責任的。當然Bybit 肯定也是要負責的,首先他們自己用的硬體錢包沒有顯示具體交易資訊他們就確認了,本身他們對Safe 前端的信任就是不可靠的。
硬體錢包在處理複雜交易時有其局限性,無法完整解析和顯示多重簽名錢包的詳細交易數據,導致簽署者在未完全驗證交易內容的情況下進行「盲簽」。
駭客很擅長利用互動過程的設計缺陷騙取用戶資產,如:利用UI 劫持、欺騙用戶簽名;利用盲簽名欺騙用戶簽名;利用Permit 簽名盜取用戶的資產;利用TransferFrom 零轉欺騙用戶進行釣魚;採用尾號相同空頭實施騙局;對NFT 進行釣魚等其它通用的釣魚手法。
隨著Web3 技術的快速發展,前端安全與區塊鏈安全的邊界逐漸模糊。傳統前端漏洞(如XSS、CSRF)在Web3 場景下被賦予了新的攻擊維度,而智慧合約漏洞、私鑰管理缺陷等問題則進一步放大了風險。
接下來我們從兩個場景來分析前端開發和安全性問題的關聯。
場景一:交易參數篡改- 介面顯示轉賬,實際執行授權
範例:前端展示與鏈上執行分離
使用者視角:
✅ 錢包彈跳窗顯示Transfer 1 ETH to 0x User...
實際鏈上效果:
⚠️ 執行「 approve(attacker, unlimited) 」,資產可隨時轉走
怎麼辦呢? EIP-712 結構化簽章驗證
1. 前端產生可驗證數據
2. 智能合約驗證簽名
效果:任何前端參數竄改都會導致簽章不匹配,交易自動回滾。
場景二:盲簽劫持—— 硬體錢包為何被攻破
範例:篡改Ledger 解析規則
1.攻擊者劫持前端程式碼,向硬體錢包發送偽造的calldata:
2.Ledger 螢幕顯示:
實際執行:「 approve(attacker, unlimited) 」
怎麼辦呢?硬體錢包語意解析+ 鏈上二次驗證
1. 升級硬體錢包韌體支援EIP-712
2. 鏈上強制語意匹配
結語
前端安全與Web3 安全的融合,既是挑戰也是機會。 Bybit 被竊事件揭露了加密貨幣產業在安全管理和技術架構上的深刻問題。隨著駭客攻擊技術的不斷演進,業界需從設備安全、交易驗證和風控機制等多個層面全面提升防護能力,以應對日益複雜的威脅。前端開發要做的就是對存取DApp、連接錢包、訊息簽章、交易簽章、交易後處理等環節不厭其煩的反覆驗證。實現從「被動修補」到「主動免疫」的跨越。唯有如此,方能在Web3 的開放世界中守護每一筆交易的價值與信任。
當然鏈上合約的安全審計也是每個Dapp 離不開的, ZAN AI Scan (https://zan.top/cn/home/ai-scan? chInfo=ch_WZ) 能夠透過形式驗證和人工智慧輔助安全規範產生確保程式碼正確性,提供對數百萬部署合約進行程式碼相似性和風險分析,提供零監控和即時通知,且全天候涉及您部署專案的零度和智慧漏洞。並且擁有一個根據龐大的漏洞資料庫進行最佳化的GPT 模型,用於檢測智慧合約中各種現實世界的漏洞。
本文由ZAN Team(X 帳號@zan_team ) 的KenLee 撰寫。