Компании используют взлом Bybit для продвижения собственных решений безопасности

Компании используют взлом Bybit для продвижения собственных решений безопасности

14

Получение прибыли от катастрофы: компании стремятся воспользоваться взломом Bybit

Взлом на сумму $1,4 миллиарда вызвал предсказуемую реакцию: приток компаний по безопасности и инфраструктуре, каждая из которых утверждает, что их технологии могли предотвратить атаку.

ФБР подтвердило, что взлом был делом группы Lazarus из Северной Кореи, которая нацелилась на настройку Safe{Wallet} Bybit. Ключевой деталью, раскрытой вчера, является то, что взлом произошел на машине разработчика Safe, а не на инфраструктуре Bybit, что позволило злоумышленникам внедрить вредоносный код в интерфейс подписания транзакций.

Данная уловка привела к тому, что подписанты Bybit слепо одобрили мошенническую транзакцию, опустошив ее крупнейший кошелек Ethereum.

Исследователь безопасности Тейлор Монахан подчеркнула, что эта атака была вполне предсказуема, учитывая давнюю проблему слепого подписания в индустрии криптовалют. Как она отметила: «В этом пространстве нет организации, которая серьезно относилась бы к безопасности, чтобы защититься от целенаправленного, постоянного, мотивированного противника, такого как Lazarus».

Ключевые выводы включают:

  • Интерфейс Safe{Wallet} был скомпрометирован — интерфейс Bybit показывал ожидаемую транзакцию, но подписанты невольно одобрили абсолютно другую транзакцию.
  • Слепое подписывание на устройствах Ledger стало окончательным провалом — последний подписант Bybit, Бен Чжоу, признался, что не проверял транзакцию полностью на своем аппаратном кошельке Ledger перед тем, как одобрить ее.
  • Атака была нацелена на человеческий контроль — Lazarus не нужно было взламывать смарт-контракты или нарушать криптографическую безопасность; она просто воспользовалась доверием к интерфейсу.

Бывший CEO Binance CZ раскритиковал ответ Safe, подняв критические вопросы, такие как: почему машина одного разработчика имела доступ к процессу транзакций Bybit? Как процесс подписания Ledger не смог предотвратить это? И какие уроки безопасности должна извлечь индустрия?

Это все хорошие вопросы, на которые потребуется время, чтобы полностью ответить. Волнa компаний стремится войти в пространство.

С каждым высокопрофильным взломом компании устремляются в эту сферу, утверждая, что их продукт мог бы его остановить. Некоторые решают конкретную проблему — безопасную проверку транзакций, в то время как другие захватывают нарратив для маркетинга.

OISY (кошелек на базе Dfinity)

Утверждение: Расширения браузера и управление приватными ключами являются слабыми звеньями. OISY устраняет их, работая полностью на блокчейне.

Реальность: Атака не имела ничего общего с расширениями браузера или раскрытием приватных ключей — это было слепое подписывание. Архитектура OISY может быть новаторской, но она не решает проблему, которая вызвала этот взлом.

Impossible Cloud Network (децентрализованное облачное хранилище)

Утверждение: Централизованные облачные услуги (такие как AWS) были корнем проблемы.

Реальность: Хотя децентрализованное облачное хранилище может уменьшить поверхности атаки, Bybit не был взломан через AWS. Проблема заключалась в манипуляции пользовательским интерфейсом Safe и слепом подписывании — не в выборе поставщика облачного хостинга.

Cubist (безопасность подписания на базе оборудования)

Утверждение: Принуждение к строгим политикам подписания, таким как предодобренные адреса, задержки управления и многофакторная аутентификация, заблокировало бы этот взлом.

Реальность: Это действительно актуально. Если бы Bybit ввел ограничения на подписывание, Lazarus не смог бы обмануть его на слепое подписывание вредоносной транзакции.

Fireblocks (безопасность на основе MPC и принудительное соблюдение политик транзакций)

Утверждение: Модель безопасности Bybit была принципиально неисправной — требование слепого подписывания Ledger в сочетании с уязвимостью пользовательского интерфейса Safe оставило его открытым для атак. Fireblocks утверждает, что его инфраструктура на основе MPC, движки политик и проверка транзакций в реальном времени снизили бы этот риск.

Реальность: Это утверждение является одним из более обоснованных ответов. Принудительное соблюдение политик Fireblocks блокировало бы произвольные одобрения, требуя предварительно определенные правила транзакций, которые остановили бы неожиданные транзакции — даже если подписанты будут обмануты.

Тем не менее, существует и риск, как выразилась Тейлор Монахан в своем характерном саркастическом стиле. «Эти шикарные мультиподписи, полукустодиальные, MPC и так далее... делают вашу поверхность атаки БОЛЬШЕЙ, а не МЕНЬШЕЙ».

Настоящий урок заключается в том, что доверие к пользовательскому интерфейсу является самой большой уязвимостью в области безопасности. Атака на Bybit не касалась смарт-контрактов, децентрализации или безопасности приватных ключей — речь шла о слепом доверии к скомпрометированному пользовательскому интерфейсу.

  • Строгие политики подписания транзакций
  • Обязательная проверка транзакций на аппаратных кошельках
  • Задержки управления и многоуровневые одобрения
Хакер zkLend потерял $5.4 миллиона из-за фишинга: ирония судьбы или уловка?
Хакер zkLend потерял $5.4 миллиона из-за фишинга: ирония судьбы или уловка?
Хакер, который украл $9.57 млн у zkLend, якобы стал жертвой мошенничества, потеряв $5.4 млн на фишинговом сайте. Некоторые сомневаются в его истории, подозревая инсценировку. 🕵️‍♂️💰🔍😅
Просмотреть
Северокорейские хакеры украли $1,4 миллиарда из криптоиндустрии: расследование группы Lazarus и другие киберугрозы КНДР
Северокорейские хакеры украли $1,4 миллиарда из криптоиндустрии: расследование группы Lazarus и другие киберугрозы КНДР
Северокорейские хакеры, группа Lazarus, украли $1,4 миллиарда с Bybit. Экосистема КНДР включает различные группы с уникальными методами. Безопасность криптоиндустрии под угрозой! 🔒💰👾
Просмотреть
Северокорейские хакеры: эволюция криптовалютных атак и новые методы кражи средств
Северокорейские хакеры: эволюция криптовалютных атак и новые методы кражи средств
Северокорейские криптохакеры стали более изощренными, украдя $3 млрд с 2017 года. Группа Lazarus и другие используют фишинг и поддельные вакансии для атак. Усложнение методов затрудняет их отслеживание. 💻💰🔍🚨
Просмотреть
Мошенничество с Gemini: мошеннические письма вызывают панику среди пользователей о банкротстве компании
Мошенничество с Gemini: мошеннические письма вызывают панику среди пользователей о банкротстве компании
Виртуальные мошенники распускают слухи о банкротстве Gemini, рассылая ложные письма. Пользователей призывают перевести средства в «кошелек Exodus». Будьте бдительны! 🚨🔍⚠️🛡️💰
Просмотреть