Le piratage de 1.4 milliard de dollars de Bybit est-il dû à une négligence ?

Une enquête judiciaire a révélé que le groupe nord-coréen Lazarus a volé plus de 1.4 milliard de dollars en ETH à Bybit via une infrastructure Safe{Wallet} compromise. Safe a publié un rapport d'autopsie, mais l'ancien PDG de Binance, CZ, n'y croit pas.
Soumen Datta
27 février 2025
Table des Matières
La récente Piratage Bybit, ce qui a conduit au vol de plus de 1.4 milliard de dollars en Ether, a suscité une controverse, avec l'ancien PDG de Binance Zhao Changpeng (CZ) critiquer le rapport post mortem produit par Coffre-fort{Portefeuille}. CZ a qualifié le rapport de vague et incomplet, affirmant qu'elle n'a pas fourni de réponses claires sur la manière dont la violation s'est produite.
Groupe Lazarus, un célèbre collectif de hackers nord-coréen, aurait orchestré l'attaque en compromettre la machine d'un développeur Safe. Les pirates ont inséré code JavaScript malveillant dans l'infrastructure Amazon Web Services (AWS) de SafeWallet, trompant les signataires de Bybit pour qu'ils approuvent une transaction frauduleuse.
Les conclusions de Safe : ce que dit le rapport
Le rapport médico-légal de Safe a conclu que le piratage a été exécuté via un machine de développement compromise, permettant aux attaquants de soumettre un proposition de transaction malveillante. Cependant, le rapport indiquait que l'attaque avait été pas à cause de vulnérabilités dans les contrats intelligents ou les services frontaux de Safe.
Principaux points à retenir du rapport de Safe :
- L'attaque visait Portefeuille sécurisé Bybit la vie Machine de développement sécurisée compromise.
- Une transaction malveillante a été soumise, drainant les fonds du portefeuille de Bybit.
- Des audits externes ont révélé aucune faille dans les contrats intelligents ou le code source de Safe.
- Le coffre-fort a reconfiguré son infrastructure, renouvelé ses identifiants et renforcé sa sécurité.
- Les utilisateurs sont encouragés à faire de l'exercice prudence lors de la signature des transactions.
Malgré ces mesures, la CZ n'était pas convaincu et a soulevé de nombreuses inquiétudes concernant l’explication de Safe.
Les critiques de CZ : plus de questions que de réponses
CZ ouvertement critiqué le rapport, affirmant qu'il détails clés brossés et a laissé de nombreuses questions cruciales sans réponse. Dans une réponse détaillée, il a souligné plusieurs lacunes dans les conclusions du rapport:
Que signifie « compromettre une machine de développement sécurisée » ?
CZ a demandé comment les pirates ont eu accès à cette machine : était-ce ingénierie sociale, logiciel malveillant ou autre exploit?
Comment la machine d'un développeur a-t-elle eu accès au compte de Bybit ?
Était- code déployé depuis la machine compromise vers la production?
Comment les pirates ont-ils contourné l'étape de vérification du Ledger auprès de plusieurs signataires ?
L'article continue...Les signataires étaient-ils transactions à signature aveugle, ou la sécurité de Ledger a-t-elle été contournée ?
Pourquoi le portefeuille Bybit a-t-il été spécifiquement ciblé ?
Si le portefeuille de Bybit tenait 1.4 milliards de dollars, pourquoi les pirates n'ont-ils pas ciblé d'autres portefeuilles ?
Quelles leçons les autres fournisseurs de portefeuilles multi-signatures auto-conservés peuvent-ils en tirer ?
CZ a appelé à une plus grande transparence et des protocoles de sécurité renforcés pour prévenir des attaques similaires.
Le cofondateur de Safe répond
En réponse aux critiques de CZ, Martin Köppelmann, co-fondateur de la Réseau blockchain Gnosis (qui a développé Safe), tentative Pour clarifier l'attaque, il a expliqué :
l'interface a été compromise, pas le Code de sécurité elle-même.
Hackers modifié l'interface pour tromper Bybit en lui faisant signer une transaction frauduleuse.
L'attaque malveillante a été spécialement conçu pour cibler le portefeuille sécurisé de Bybit.
Pour éviter de futurs incidents, Köppelmann a proposé améliorations, comprenant:
Amélioration de la vérification des transactions sur les périphériques matériels.
Présentation de SafeNet, un service de co-signature professionnel pour ajouter une couche de sécurité supplémentaire.
Encourager l'utilisation de plusieurs interfaces Safe pour réduire la dépendance à un point d’accès unique.
Sygnia et Verichains : ce que leurs enquêtes ont révélé
Pour obtenir une analyse médico-légale indépendante, Bybit a embauché Sygnia et Verichains, deux sociétés leaders dans le domaine de la sécurité blockchain. Leur enquête a conclu que la cause première était une injection malveillante de JavaScript dans l'infrastructure de Safe.
Principales conclusions de Sygnia et Verichains :
Le fichier JavaScript malveillant a été introduit sur 19 février.
Le code spécifiquement ciblé Bybit Ethereum Portefeuille froid multisignature.
Les assaillants ont utilisé ingénierie sociale pour accéder à l'infrastructure AWS de SafeWallet.
Les deux entreprises ont recommandé Enquêtes supplémentaires pour confirmer l’ampleur réelle de la violation.
Réponse de Bybit : une action rapide pour protéger les utilisateurs
Malgré la perte massive, Bybit fonds des utilisateurs reconstitués et poursuite des opérations avec un temps d'arrêt minimalPour répondre aux demandes de retrait, Bybit emprunté 40,000 XNUMX ETH à Bitget, qui a depuis été remboursée.
Le hack Bybit est désormais disponible l'un des plus grands exploits de l'histoire de la cryptographie, dépassant le Piratage du réseau Ronin en 2022 et attaque du réseau Poly en 2021. Le groupe Lazarus a des milliards précédemment volés à partir de diverses plateformes cryptographiques, utilisant souvent pièces de monnaie blanchir des fonds volés.
Cet incident met en lumière vulnérabilités persistantes dans la sécurité des cryptomonnaies, En particulier dans portefeuilles auto-conservateurs et multi-signatures. Comme l’a souligné CZ, l’industrie doit apprendre de ces échecs et mettre en œuvre des mesures de sécurité renforcées pour prévenir de futures attaques.
Pendant ce temps, d'autres plateformes de cryptomonnaies restent la cible d'attaques. Récemment, Joe Zhou, entrepreneur crypto basé à Hong Kong, a signalé une tentative d'escroquerie liée à Binance, où des pirates ont tenté de le piéger pour transférer des fonds vers un portefeuille frauduleux.
Clause de non-responsabilité
Avertissement : Les opinions exprimées dans cet article ne reflètent pas nécessairement celles de BSCN. Les informations fournies dans cet article sont fournies à des fins éducatives et de divertissement uniquement et ne doivent pas être interprétées comme des conseils d'investissement, ni comme des recommandations de quelque nature que ce soit. BSCN décline toute responsabilité quant aux décisions d'investissement prises sur la base des informations fournies dans cet article. Si vous estimez que cet article doit être modifié, veuillez contacter l'équipe de BSCN par courriel. [email protected].
Auteur
Soumen DattaSoumen est chercheur en cryptomonnaies depuis 2020 et titulaire d'un master en physique. Ses écrits et recherches ont été publiés par des publications telles que CryptoSlate et DailyCoin, ainsi que BSCN. Ses domaines d'expertise incluent Bitcoin, DeFi et les altcoins à fort potentiel comme Ethereum, Solana, XRP et Chainlink. Il allie profondeur d'analyse et clarté journalistique pour offrir des perspectives aussi bien aux novices qu'aux lecteurs crypto expérimentés.
Dernières Crypto News
Restez informé des dernières actualités et événements liés à la cryptographie



















