- Головна
- /
- Безпека
- /
- Злам Bybit на 1,4 мільярда: компанії пропонують рішення для безпеки після атаки Лазаря

Злам Bybit на 1,4 мільярда: компанії пропонують рішення для безпеки після атаки Лазаря
27
Отримання прибутку з катастрофи: компанії прагнуть скористатися зламу Bybit
Це фрагмент з повідомлення 0xResearch. Щоб читати повні випуски, підпишіться.
Злам Bybit на 1,4 мільярда доларів викликав передбачувану реакцію: наплив компаній з безпеки та інфраструктури, які стверджують, що їх технологія могла запобігти атаці.
ФБР підтвердило, що злам був справою групи Лазаря з Північної Кореї, яка націлилася на систему Safe{Wallet} Bybit. Ключовою деталлю, озвученою вчора, є те, що скомпрометована була машина розробника Safe, а не інфраструктура Bybit, що дозволило зловмисникам вводити шкідливий код у інтерфейс підписання транзакцій.
Обман призвів до того, що підписувачі Bybit сліпо схвалили шахрайську транзакцію, що призвело до виведення коштів з їх найбільшого гаманця Ethereum.
Дослідник безпеки Тейлор Монахан підкреслила, що ця атака була повністю передбачуваною, враховуючи тривалу проблему сліпого підписання в криптоіндустрії. Як вона зазначила: `Немає жодної організації в цій галузі, яка достатньо серйозно ставиться до безпеки, щоб захистити від відданого, постійного, мотивованого противника, як Лазар.`
Основні висновки включають:
- UI Safe{Wallet} був скомпрометований — інтерфейс Bybit показував очікувану транзакцію, але підписувачі неусвідомлено схвалили зовсім іншу транзакцію.
- Сліпе підписання на пристроях Ledger стало остаточною невдачею — останній підписувач Bybit, Бен Чжоу, визнав, що не перевірив транзакцію повністю на своєму апаратному гаманці Ledger перед її схваленням.
- Атака націлилася на людський контроль — Лазарю не потрібно було експлуатувати смарт-контракти або порушувати криптографічну безпеку; вони просто використали довіру до інтерфейсу.
Колишній CEO Binance CZ критикував відповідь Safe, ставлячи критичні питання, такі як: чому машина одного розробника мала доступ до процесу транзакцій Bybit? Як процес підписання Ledger не зміг запобігти цьому? Які уроки з безпеки слід винести індустрії?
Це все хороші питання, на які знадобиться час, щоб повністю відповісти. Хвиля компаній вривається у простір.
З кожним високопрофільним зламом компанії заповнюють простір, стверджуючи, що їхній продукт міг би його зупинити. Деякі вирішують конкретну проблему — безпечну перевірку транзакцій — в той час як інші підхоплюють наратив для маркетингу.
Приклади компаній:
- OISY (гаманці на основі Dfinity):
Стверджує, що розширення браузерів і управління приватними ключами є слабкими ланками. OISY усуває їх, працюючи повністю на ланцюгу.
Реальність: Атака не пов`язана з розширеннями браузера або витоком приватних ключів — це було сліпе підписання. - Impossible Cloud Network (децентралізоване зберігання в хмарі):
Стверджує, що централізовані хмарні сервіси (як AWS) були коренем проблеми.
Реальність: Хоча декомплексне зберігання може зменшити площу атак, Bybit не був зламаний через AWS. - Cubist (безпека підписання на основі апаратури):
Стверджує, що суворі політики підписання блокували б цей напад.
Реальність: Це дійсно актуально. Якщо б Bybit запровадив обмеження на підписання, Лазар не зміг би обманути їх у сліпому підписанні. - Fireblocks (основи безпеки на основі MPC):
Стверджує, що модель безпеки Bybit була фундаментально несправною.
Реальність: Ця заява є однією з більш дійсних відповідей.
Проте є й ризик, як зазначила Тейлор Монахан у своєму характерному стилі: `Розкішний мультипідпис, напів-кастодіальна, MPC, бла-бла-бла продукт… робить вашу область атаки БІЛЬШОЮ, а не меншою.`
Справжній урок: довіра до інтерфейсу є найбільшою прогалиною в безпеці. Атака на Bybit не була про смарт-контракти, децентралізацію або безпеку приватних ключів — це була про сліпу довіру до скомпрометованого інтерфейсу.
- Суворі політики підписання транзакцій
- Обов`язкова перевірка транзакцій на апаратних гаманцях
- Затримки в управлінні та багатошарові схвалення

Шахрайство з фальшивими Bitcoin-АТМ: як Kitboga витрачає час шахраїв на 4000 годин і захищає потенційні жертви
Стример Kitboga витратив 4,000 годин шахраїв у смішному лабіринті, збираючи важливу інформацію для їх покарання. Ця методика допомагає захистити людей від шахрайств з Bitcoin. 🎮💰🕵️♂️✨

Ripple попереджає про шахраїв на Youtube, які імітують офіційні акаунти та обманюють трейдерів XRP.
Ripple попереджає трейдерів XRP про підроблені YouTube-канали, що видають себе за офіційні акаунти. Шахраї використовують оманливі схеми для збору токенів. Будьте обережні! 🚨💔💰🔒

Чоловік з Теннессі вкрадений 11 мільйонів доларів у криптовалюті: історія зради та шахрайства
У Теннессі арештовано Кірка Веста за крадіжку 11 мільйонів доларів у криптовалюті з дому його партнерки. Влада розслідує справу, а криптоактиви залишаються втраченими. 💰🔒🚓💔📉

Аризонська інфлюенсерка отримала 8,5 років за шахрайство на користь Північної Кореї через IT-роботи в США
ТікТок-інфлюенсерка Христина Чапмен отримала 8,5 років за шахрайство на користь Північної Кореї. Вона допомагала отримувати IT-роботи в США, відмиваючи мільйони доларів. 💻💰🚨