Коротко:
- За взломом Bybit стоит северокорейская Lazarus Group — ZachXBT. Хакеры теперь контролируют более 0,4% общего предложения ETH. Это больше, чем у Ethereum Foundation, Fidelity и Виталика Бутерина.
- Binance и Bitget внесли более 50 000 ETH на депозит в Bybit – для финансовой поддержки биржи после хака, также замечены переводы китов и других бирж.
- Конор Гроган заявил, что инцидент со взломом Bybit стал крупнейшей кражей в истории человечества. Этот инцидент может спровоцировать дискуссию о форках Ethereum. Артур Хейс заявил, что как инвестор, владеющий большим количеством Ethereum, если сообщество снова решит откатиться, он поддержит это решение.
- Согласно анализу Эрика Уолла, ожидается, что северокорейские хакеры конвертируют все токены ERC20 в ETH, затем конвертируют все полученные ETH в BTC и, наконец, постепенно конвертируют BTC в CNY через азиатские биржи. Эти средства будут использованы для поддержки программ Северной Кореи по ядерному оружию и баллистическим ракетам.
В пятницу спонсируемая государством элитная хакерская группа Северной Кореи Lazarus провела самую крупную атаку на централизованную криптовалютную биржу, украв более 1,5 млрд долларов в ETH и производных токенах ETH у Bybit. Сейчас, спустя несколько часов после атаки, исследователи безопасности Ethereum усердно работают над тем, чтобы выяснить, как это произошло и остаются ли другие в зоне риска.
В сообщении, подтверждающем взлом его биржи, генеральный директор Бен Чжоу отметил, что злоумышленник получил доступ к холодному кошельку Bybit Ethereum. То, как именно это произошло, может иметь последствия для всей отрасли.
Согласно отчету о вскрытии, опубликованному вскоре после атаки, Bybit впервые узнал о подозрительной активности во время ранее объявленного «рутинного» перевода средств с одного из своих холодных кошельков с мультиподписью на горячий кошелек.
«К сожалению, транзакция была изменена с помощью сложной атаки, которая изменила логику смарт-контракта и замаскировала интерфейс подписи, что позволило злоумышленнику получить контроль над ETH Cold Wallet», — написала компания. «В результате более 400 000 ETH и stETH на сумму более 1,5 млрд долларов были переведены на неопознанный адрес».
Оттуда, как часто делает Lazarus, хакеры разделили средства на три отдельных кошелька распределения, а затем еще на десятки дополнительных адресов. В общей сложности они слили 401 347 ETH на сумму $1,12 млрд, 90 376 stETH на сумму $253,16 млн, 15 000 cmETH на сумму $44,13 млн и 8 000 mETH на сумму $23 млн — и консолидировали эти токены в ETH с помощью децентрализованных бирж.
Bybit отметила, что биржа расследует «основную причину» проблемы, «уделяя особое внимание» потенциальной уязвимости в Safe{Wallet}, самостоятельный мультиподписной кошелек, который сотни других протоколов и бирж используют для повышения безопасности за счет увеличения числа подписчиков, необходимых для одобрения транзакций.
Безопасна ли Safe?
Согласно отчету о вскрытии, команда безопасности ByBit утверждает, что платформа Safe «могла быть взломана в процессе транзакции». Примерно через час после взлома Чжоу написал в своем посте на X (который впоследствии был удален), что хотел бы, чтобы его связали с кем-то из Safe.
В X Safe — команда, отделившаяся от Gnosis в 2022 году — подтвердила , что «тесно сотрудничает с Bybit в ходе продолжающегося расследования». Также было отмечено, что «в целях предосторожности» Safe{Wallet} временно приостановит «некоторые функции».
«По соображениям безопасности мы не будем раскрывать подробности», — сказал один из членов команды The Block, когда его спросили, какие функции были приостановлены. Хотя веб-сайт front-end проекта в настоящее время недоступен для использования, Safe заявил, что «не нашел доказательств того, что официальный front-end Safe был скомпрометирован». Протокол также выдал сообщение об ошибке 503 — указывающее на то, что сервер не работает — при попытке взаимодействия с ним на back-end.
«Расследование все еще продолжается, но по первоначальным оценкам это крайне маловероятно. Помимо группы расследования Safe, это также посчитали крайне маловероятным команды безопасности ETH в сообществе ETHSecurity», — продолжил он.
Действительно, среди исследователей безопасности Ethereum растет консенсус относительно того, что Safe безопасен и что Lazarus нашел способ заразить устройства подписчиков Bybit с множественной подписью.
«SEAL тесно сотрудничает с командой Safe. Нет никаких признаков того, что они или какая-либо их инфраструктура были скомпрометированы, но мы, очевидно, черт возьми, в этом уверены», — сказал Тейлор Мойнахан, руководитель службы безопасности крупнейшего кошелька Ethereum, MetaMask, в прямом сообщении The Block.
SEAL 911 — это самоорганизованная группа «белых шляп», которые исследуют уязвимости и отслеживают средства после эксплойтов. Они предоставляют бот Telegram, где пользователи могут сообщать о нарушениях и связываться с командой быстрого реагирования SEAL, которую часто называют «боевой комнатой».
«Скорее всего, это была зараженная машина(ы), где злоумышленник смог перехватить и показать поддельную страницу Safe, чтобы подписать что-то отличное от того, что было показано», — сказал в прямом сообщении Одиссей, псевдонимный основатель протокола безопасности Ethereum Phalanx. «Затем они воспользовались тем фактом, что аппаратные кошельки не показывают подписанное действие, а только хэш подписи».
Проще говоря, Lazarus — тем или иным способом, будь то посредством фишинга, заражения вредоносным ПО или неисправного плагина Chrome — смог разместить перед держателями мультиподписей экран, создающий впечатление, что они взаимодействуют со знакомой платформой, которая на самом деле была бэкдором для кражи их средств.
«Лучше всего я могу объяснить это так: пиксели, которые вы видите на экране, берутся откуда-то еще», — сказал Мойнахан. «Может быть, это ваш жесткий диск, может быть, это веб-сайт, может быть, это сервер где-то еще. Взломав устройство пользователя, веб-сайт или сервер, они могут заставить пиксели отображать вещи, которые не являются точным представлением того, что происходит за кулисами».
Угроза изнутри?
Хотя исследователи пока не выяснили, как была доставлена вредоносная нагрузка (по этому хэшу транзакции ), есть некоторые косвенные доказательства, указывающие на возможность того, что это была внутренняя работа. Для начала, чтобы Lazarus взял под контроль холодный кошелек, им пришлось бы идентифицировать каждого подписчика с несколькими подписями, заразить каждое из их устройств вредоносным ПО и обмануть каждого пользователя, заставив его думать, что он подписывает другую, законную транзакцию — и все это без всякого повода для беспокойства.
В последние месяцы растет понимание риска, что крипто- и другие технологические компании неосознанно нанимают северокорейских разработчиков. Lazarus, в частности, был весьма искусен в внедрении инсайдеров в организации.
Хотя все это лишь предположения, Odysseus отмечает, что атака Bybit следует той же схеме, что и по крайней мере две другие недавние криптоатаки — взлом Radiant на сумму 50 миллионов долларов в октябре 2024 года и взлом WazirX на сумму 230 миллионов долларов в июле прошлого года.
В декабре команда Radiant Capital подтвердила, что северокорейский хакер, выдавая себя за бывшего подрядчика, отправил вредоносный zip-файл через Telegram, который позволил им проникнуть в их системы. В день атаки скомпрометированные ноутбуки разработчиков неправильно показывали, что их аппаратные устройства Ledger и Trezor взаимодействуют с привычным фронтендом Safe{Wallet}, в то время как вредоносные транзакции подписывались в фоновом режиме.
Эта «слепая подпись» — которая затрудняет понимание того, с чем на самом деле взаимодействует пользователь — позволила выполнить действие transferOwnership, которое передало хакерам контроль над всей мультиподписью. Это позволило им обновить контракты кредитного пула и вывести 50 миллионов долларов из цепочек Binance Smart Contract и Arbitrum.
Как и в случае с атакой Radiant, Lazarus, по-видимому, провели свою атаку Bybit два дня назад, используя прокси-адреса. Мойнахан отмечает, что они также, вероятно, «собирали» подписи, что позволило им осуществить этот конкретный взлом с большей точностью, заранее создав транзакцию в своем кошельке.
В частности, исследователь под ником pcaversaccio отметил, что Лазарус заменил реализацию Bybit Safe на бэкдор, использующий функцию Ethereum под названием «delegatecall» — низкоуровневую команду, которая позволяет одному смарт-контракту запускать код из другого, предназначенную для обновления контрактов, но также часто используемую хакерами. Затем код Лазаруса переписал критическую часть памяти исходного контракта, предоставив им контроль.
«В любом случае это не умный скрипт», — сказал Мойнахан. «Это специальное вредоносное ПО, разработанное для этого конкретного взлома и этих конкретных подписантов».
Соблюдайте безопасность
Хотя генеральный директор Bybit Чжоу, возможно, перегибает палку, намекая на уязвимость Safe, по-прежнему важно расследовать, как произошла атака. По словам Safe, были определенные функции, которые команда могла бы реализовать для предотвращения атаки. А именно, они могли бы включить временные блокировки на своих кошельках Safe, что задержало бы любые возможные перенастройки.
«Это высоконаправленные атаки, поэтому, как правило, если устройство (компьютер/телефон) взломано, то мало что можно сделать (кроме подписи с не подключенного к сети и не скомпрометированного компьютера)», — сказал он.
Эту точку зрения разделяет и основатель компании Blockaid, занимающейся решением по безопасности, Идо Бен Натан, который отметил, что атаки, использующие как слепую подпись, так и вредоносное ПО, являются, пожалуй, самой быстрорастущей угрозой в сфере криптовалют.
«Компаниям необходимо понимать, что это не очередной случай операционной ошибки — это сложная целенаправленная атака, представляющая угрозу как для потребителей, так и для организаций», — сказал он. «Проблема в том, что даже при использовании лучших решений по управлению ключами сегодня большая часть процесса подписания делегируется программным интерфейсам, которые взаимодействуют с dApps».
Хуже того, хотя некоторые криптоатаки теоретически делают всю отрасль безопаснее — в том смысле, что они действуют как «миллионные атаки на ошибки», которые выявляют уязвимости, которые можно было бы устранить в другом месте — эти типы атак на самом деле не способствуют чему-либо за кошельками Северной Кореи. Их трудно предвидеть, и, вероятно, они уже проводятся в другом месте.
Мойнахан отметил, что «любой, кто подписывает мультиподписи на несколько миллионов или миллиардов долларов, находится в зоне риска». Итак, если каждая платформа является целью, что делать пользователю?
«Не полагайтесь на то, что кто-то не получит вредоносное ПО», — добавила она. «Они получат вредоносное ПО. Они получают вредоносное ПО. Ежедневно».