Bybit Hacker'ın 1.5 milyar dolar değerinde Ethereum'u nasıl çaldı?

Bybit Hacker'ın 1.5 milyar dolar değerinde Ethereum'u nasıl çaldı?


Son zamanlarda 1,5 milyar dolarlık Bybit Hack, ciddi güvenlik endişeleri artırdı ve saldırganların kripto varlıklarında milyonlarca tükenmek için son derece karmaşık bir yöntem kullandığını doğruladı. Kripto analisti David Leung, saldırının nasıl ortaya çıktığına dair ayrıntılı bir döküm sağladı ve Bybit’in güvenliğinde büyük turlar ortaya koydu. Arkham, Bybit - Merkezi Değişim kripto ticareti ve bilgi hackinin, tüm ayrıntıları görmeden işlemlerin onaylanmasına izin veren bir yöntem olan “Kör İmzalama” ile gerçekleştiğini bildirdi. Saldırganlar, Bybit’in ETH soğuk cüzdanını tehlikeye attı ve yaklaşık 1,5 milyar dolarlık varlıkları birden fazla cüzdana yaymadan önce bir cüzdana taşıyordu. En güvenli platformlardan fonların boşaltılması, kripto varlıklarının gerçek doğasını ortaya koymaktadır, çünkü uluslararası suçlar için tek tip yasalar yoktur, Bybit'in kayıpları geri kazanması zor olacaktır. Bu bağlamda Bybit, saldırganlar için 50.000 Arkm ödülünü duyurdu. Saldırı nasıl oldu? Bilgisayar korsanları, Bybit’in yükseltilebilir MultiSig cüzdanı için bir tuzak kurarak bir arka kapı sözleşmesi ile birlikte bir Truva Sözleşmesi konuşlandırdı. Cüzdanın imzalayanlarını, görünüşte zararsız bir ERC-20 token transferine yetkilendirme konusunda kandırdılar. Ancak, bu işlem, sözleşmenin temel mantığını değiştirmelerine izin veren bir işlev olan bir delege çağrısı içeriyordu. Saldırganlar, basit bir transfer yerine Truva Sözleşmesini cüzdanın ana sözleşmesini kendi arka kapı sözleşmesiyle değiştirmek için kullandılar ve onlara tam kontrol sağladılar. Kontrol edildikten sonra, bilgisayar korsanları mevcut tüm ETH, Meth, Steth ve CMeth jetonlarını cüzdandan süpürmek için komutlar yürüttüler. İlginç bir şekilde, arka kapı sözleşmesi sadece iki şey yapmak için inşa edildi-ETH ve ERC-20 jetonlarını seçtikleri bir adrese aktarıyor. Bu, Bybit'in tepki vermeden önce fonları hızlı bir şekilde boşaltmalarını sağladı. Kırmızı bayraklar göz ardı edildi Leung ayrıca işlemi durdurması gereken birkaç kırmızı bayrağa dikkat çekti. Her şeyden önce, transfer ERC-20 uyumlu olmayan, sıfır jetonları içermeyen ve sözleşme mantığını değiştiren bir delege çağrısı kullanan sevilmemiş bir sözleşmeye yönlendirildi. Bu boşluklar bir uyum kontrolü tetiklemeliydi, ancak işlem hala onaylandı. Bu güvenlik önlemlerinin başarısız olması, saldırganların Bybit’in operasyonları hakkında bilgi sahibi olduğunu gösteriyor. David, daha güçlü imza öncesi ve imzalama sonrası güvenlik kontrollerinin saldırıyı engelleyebileceğini vurguladı. Bağımsız güvenlik katmanları işlemi gözden geçirmiş olsaydı, şüpheli öğeleri onaydan önce tanımlamış olabilirlerdi. Hack, kripto saldırılarının artan karmaşıklığını ve sektördeki daha iyi güvenlik protokollerine acil ihtiyaç duyulmasını vurgular.

Okunma:9