Un vol record de 1,46 milliard de dollars : Analyse et leçons d'un événement de sécurité majeur du Cold Wallet

robot
Création du résumé en cours

Analyse de l'incident de vol massif de fonds du Cold Wallet Bybit

Le 21 février 2025, un portefeuille froid d'Ethereum d'une plateforme d'échange renommée a subi un grave incident de sécurité, entraînant une perte d'environ 1,46 milliard de dollars d'actifs, devenant l'un des plus grands incidents de sécurité de l'histoire du Web3.0.

Analyse technique de l'incident de vol de Bybit : l'intrusion d'appareils pourrait être un facteur clé

Aperçu de l'événement

Le jour à 14:16:11 UTC, l'attaquant a réussi à tromper le signataire du Cold Wallet à travers une attaque de phishing soigneusement conçue, le poussant à signer une transaction malveillante. Cette transaction était déguisée en opération normale, mais en réalité, elle remplaçait le contrat d'implémentation du portefeuille multi-signatures Safe par un contrat malveillant contenant une porte dérobée. L'attaquant a ensuite profité de cette porte dérobée pour transférer une grande quantité d'actifs du portefeuille.

Analyse technique de l'incident de vol de Bybit : l'intrusion de l'équipement pourrait être un facteur clé

Détails de l'attaque

  1. Préparation à l'attaque : L'attaquant a déployé deux contrats malveillants trois jours à l'avance, contenant une porte dérobée pour le transfert de fonds et la modification des emplacements de stockage.

  2. Signature trompeuse : L'attaquant a réussi à inciter les trois propriétaires du portefeuille multisignature à signer une transaction apparemment normale mais en réalité malveillante.

  3. Mise à niveau du contrat : en exécutant l'opération deleGatecall, l'attaquant modifie l'adresse du contrat d'implémentation de Safe (masterCopy) en une adresse de contrat malveillant.

  4. Vol de fonds : En utilisant les fonctions sweepETH() et sweepERC20() dans le contrat malveillant mis à jour, l'attaquant a transféré tous les actifs du Cold Wallet.

Analyse technique de l'incident de vol de Bybit : l'intrusion d'équipement pourrait être un facteur clé

Analyse des vulnérabilités

Le cœur de cette faille réside dans une attaque d'ingénierie sociale réussie. L'attaquant a utilisé une interface soigneusement conçue, faisant apparaître la transaction sur le Safe{Wallet} comme une opération normale, tandis que les données envoyées au portefeuille matériel avaient été altérées. Le signataire n'a pas vérifié à nouveau les détails de la transaction sur l'appareil matériel, ce qui a finalement conduit au succès de l'attaque.

Des analyses ont indiqué que cette attaque pourrait avoir été planifiée et exécutée par un célèbre groupe de hackers, et que sa méthode est similaire à d'autres incidents récents de vol d'actifs de grande valeur.

Analyse technique de l'incident de vol de Bybit : l'intrusion de l'appareil pourrait être un facteur clé

Leçons apprises

  1. Renforcer la sécurité des équipements : mettre en œuvre des politiques de sécurité des points de terminaison strictes, utiliser des dispositifs de signature dédiés et des systèmes d'exploitation temporaires.

  2. Sensibiliser à la sécurité : effectuer régulièrement des simulations de phishing et des exercices d'attaque et de défense de l'équipe rouge.

  3. Évitez la signature aveugle : vérifiez soigneusement les détails de chaque transaction sur le portefeuille matériel.

  4. Vérification multiple : utiliser la simulation de transaction et un mécanisme de double vérification des appareils.

  5. Alertez-vous des anomalies : si vous détectez une anomalie, mettez immédiatement fin à la transaction et lancez une enquête.

Analyse technique de l'incident de vol Bybit : l'intrusion des appareils pourrait être un facteur clé

Cet incident met à nouveau en évidence les défis de sécurité auxquels le domaine du Web3.0 est confronté, en particulier les attaques systématiques ciblant des objectifs de grande valeur. Avec l'évolution constante des méthodes d'attaque, les plateformes d'échange et les institutions Web3.0 doivent améliorer de manière globale leur niveau de protection de sécurité pour faire face à des menaces extérieures de plus en plus complexes.

Analyse technique de l'incident de vol de Bybit : l'intrusion d'appareils pourrait être un facteur clé

Analyse technique de l'incident de vol de Bybit : l'intrusion d'appareils pourrait être un facteur clé

Analyse technique de l'incident de vol de Bybit : l'intrusion de l'appareil pourrait être un facteur clé

SAFE4.48%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 8
  • Partager
Commentaire
0/400
SerumSurfervip
· Il y a 13h
La signature à l'aveugle est une taxe sur l'intelligence.
Voir l'originalRépondre0
SleepTradervip
· Il y a 20h
Le gros melon est arrivé sur la chaîne.
Voir l'originalRépondre0
GateUser-c802f0e8vip
· Il y a 21h
C'est encore la faute de la signature aveugle !
Voir l'originalRépondre0
MrRightClickvip
· Il y a 21h
Encore une fois une vulnérabilité majeure, je suis vraiment impressionné.
Voir l'originalRépondre0
WhaleMinionvip
· Il y a 21h
Il vaudrait mieux aller braquer une banque directement.
Voir l'originalRépondre0
JustHereForAirdropsvip
· Il y a 21h
pigeons遭殃又一年
Voir l'originalRépondre0
Layer2Arbitrageurvip
· Il y a 21h
ngmi avec cette validation de sig de niveau poubelle. littéralement brûler de l'argent sans multi-sig smh
Voir l'originalRépondre0
GateUser-beba108dvip
· Il y a 21h
piège à argent si simple ?
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)