Как се случи най-големият хак срещу крипто борса, при които бяха откраднати $1.4 милаирда
Сериозен пробив раздруса борсата за криптовалути Bybit в петък, когато Lazarus, известната севернокорейска хакерска група, открадна над $1.4 милиарда в Етериум токени и производни.
Атаката, която беше ориентирана към студения портфейл на Bybit, провокира шокови талази в крипто общността, защото специалистите се пробват да схванат по какъв начин хакерите са проникнали в системата и какви опасности остават за останалите.
Главният изпълнителен шеф на Bybit, Бен Джоу, удостовери, че пробивът е станал по време на обикновен трансфер сред портфейли. Транзакцията обаче е била изменена посредством комплицирана операция на главния смарт контракт, което е разрешило на нападателите да поемат контрола. Над 400,000 ETH, stETH и други токени са били изтеглени към голям брой неразкрити портфейли. Както е типично за Lazarus, средствата бяха разграничени на разнообразни адреси и конвертирани в Етериум посредством децентрализирани тържища.
Атаката повдигна паника за евентуални недостатъци в Safe{Wallet}, платформата с голям брой подписи, употребена от Bybit и доста други тържища за възстановяване на сигурността на транзакциите. Въпреки че Safe отхвърля да е имало пряк пробив в системата ѝ, тя е спряла някои функционалности от съображения за сигурност, до момента в който Bybit проверява. Основното безпокойство е, че хакерите може да са употребявали уязвимости в устройствата, употребявани от подписващите с доста подписи в Bybit, като са манипулирали показваната информация, с цел да ги подмамят да одобрят лъжливи транзакции.
Нарастват спекулациите, че офанзивата може да е включвала вътрешно познание, защото равнището на трудност, належащо за компрометиране на голям брой устройства и опазване на секретност, е доста. Това следва обезпокоителен модел, следен при други офанзиви, като тези на Radiant Capital и WazirX, при които нападателите са употребявали сходна тактичност за навлизане в системите посредством лъжливи интерфейси или злотворен програмен продукт.
Въпреки че точният способ на офанзивата остава неразбираем, някои специалисти считат, че хакерите може да са употребявали злотворен програмен продукт или фишинг техники, с цел да обхванат в устройствата и да компрометират процеса на сключване с голям брой подписи (multi-sig). Този целеустремен метод провокира апели за по-строги протоколи за сигурност, в това число хардуерни портфейли, които са изолирани от интернет, с цел да се предотвратят сходни офанзиви.
Тъй като следствието продължава, експертите по сигурността предизвестяват, че тази офанзива е част от по-широка наклонност на все по-напреднали и целенасочени закани. Крипто промишлеността би трябвало да бъде бдителна, защото сходни офанзиви не престават да се развиват и съставляват сериозен риск за сигурността на цифровите активи в бранша.




