War der Bybit-Hack im Wert von 1.4 Milliarden US-Dollar auf Fahrlässigkeit zurückzuführen?

Eine forensische Untersuchung ergab, dass die nordkoreanische Lazarus Group über eine kompromittierte Safe{Wallet}-Infrastruktur ETH im Wert von über 1.4 Milliarden US-Dollar von Bybit gestohlen hat. Safe veröffentlichte einen Obduktionsbericht, doch der ehemalige CEO von Binance, CZ, glaubt ihm nicht.
Soumen Datta
27. Februar 2025
Inhaltsverzeichnis
Die jüngste Bybit-Hack, was zum Diebstahl von über 1.4 Milliarden US-Dollar in Ether, hat Kontroversen ausgelöst, mit dem ehemaligen CEO von Binance Changpeng Zhao (CZ) Kritik an der Obduktionsbericht veröffentlicht von Sicher{Wallet}CZ bezeichnete den Bericht als vage und unvollständigund gab an, dass es keine klaren Antworten darauf gegeben habe, wie es zu dem Verstoß gekommen sei.
Die Lazarus Group, ein berüchtigtes nordkoreanisches Hackerkollektiv, soll den Angriff orchestriert haben. Gefährdung der Maschine eines Safe-EntwicklersDie Hacker fügten bösartiger JavaScript-Code in die Amazon Web Services (AWS)-Infrastruktur von SafeWallet ein und verleitet die Unterzeichner von Bybit dazu, einer betrügerischen Transaktion zuzustimmen.
Safes Ergebnisse: Was der Bericht sagt
Der forensische Bericht von Safe kam zu dem Schluss, dass der Hack durch eine kompromittierte Entwicklermaschine, wodurch die Angreifer eine Vorschlag für eine böswillige Transaktion. Der Bericht stellte jedoch fest, dass der Angriff nicht aufgrund von Schwachstellen in den Smart Contracts oder Frontend-Diensten von Safe.
Wichtige Erkenntnisse aus dem Safe-Bericht:
- Der Angriff zielte Die sichere Geldbörse von Bybit über ein kompromittierte sichere Entwicklermaschine.
- Es wurde eine böswillige Transaktion übermittelt, die Gelder aus der Brieftasche von Bybit abzog.
- Externe Audits gefunden keine Fehler in den Smart Contracts oder im Quellcode von Safe.
- Safe hat seine Infrastruktur neu konfiguriert, Anmeldeinformationen rotiert und die Sicherheit verbessert.
- Benutzer werden aufgefordert, Vorsicht beim Unterzeichnen von Transaktionen.
Trotz dieser Maßnahmen war nicht überzeugt und äußerte zahlreiche Bedenken hinsichtlich Safes Erklärung.
CZs Kritik: Mehr Fragen als Antworten
CZ offen kritisiert der Bericht, in dem er behauptet, wichtige Details überflogen und ließ viele kritische Fragen unbeantwortet. In einer ausführlichen Antwort wies er auf mehrere Lücken in den Ergebnissen des Berichts:
Was bedeutet „Gefährdung einer sicheren Entwicklermaschine“?
CZ fragte, wie die Hacker Zugriff auf diese Maschine erlangten – war es Social Engineering, Malware oder ein anderer Exploit?
Wie konnte der Computer eines Entwicklers auf das Konto von Bybit zugreifen?
War Code, der von der kompromittierten Maschine in die Produktion übertragen wird?
Wie haben die Hacker den Ledger-Verifizierungsschritt bei mehreren Unterzeichnern umgangen?
Artikel wird fortgesetzt...Waren die Unterzeichner Blindsignaturtransaktionen, oder wurde die Sicherheit von Ledger umgangen?
Warum wurde speziell die Bybit-Wallet ins Visier genommen?
Wenn Bybits Wallet hielt 1.4 Milliarden Dollar, warum haben die Hacker keine anderen Wallets ins Visier genommen?
Welche Lehren können andere Anbieter von selbstverwalteten Multi-Signatur-Wallets daraus ziehen?
CZ forderte mehr Transparenz und stärkere Sicherheitsprotokolle um ähnliche Angriffe zu verhindern.
Safe-Mitbegründer antwortet
Als Reaktion auf die Kritik von CZ Martin Köppelmann, Mitbegründer der Gnosis Blockchain-Netzwerk (das Safe entwickelt hat), Versuche um den Angriff aufzuklären. Er erklärte:
Die Schnittstelle wurde kompromittiert, nicht der Sicherheitscode sich.
Hackers die Schnittstelle geändert um Bybit dazu zu bringen, eine betrügerische Transaktion zu unterzeichnen.
Der bösartige Angriff war speziell entworfen um Bybits Safe Wallet ins Visier zu nehmen.
Um künftige Vorfälle zu verhindern, schlug Köppelmann vor Verbesserungendarunter:
Verbesserung der Transaktionsüberprüfung auf Hardwaregeräten.
Einführung von SafeNet, ein professioneller Co-Signatur-Service für zusätzliche Sicherheit.
Förderung der Verwendung mehrerer sicherer Schnittstellen um die Abhängigkeit von einem einzelnen Zugangspunkt zu verringern.
Sygnia und Verichains: Was ihre Untersuchungen ergaben
Um eine unabhängige forensische Analyse zu erhalten, Bybit Sygnia und Verichains angeheuert, zwei führende Blockchain-Sicherheitsfirmen. Ihre Untersuchung kam zu dem Schluss, dass die Grundursache war eine bösartige JavaScript-Injektion in der Infrastruktur von Safe.
Wichtige Erkenntnisse von Sygnia und Verichains:
Die schädliche JavaScript-Datei wurde eingeführt am Februar 19.
Der Code gezielt Bybits Ethereum Multisig Cold Wallet.
Die Angreifer eingesetzt Social Engineering um Zugriff auf die AWS-Infrastruktur von SafeWallet zu erhalten.
Beide Firmen empfahlen weitere Untersuchungen um das volle Ausmaß des Verstoßes zu bestätigen.
Bybits Antwort: Schnelle Maßnahmen zum Schutz der Benutzer
Trotz des massiven Verlusts aufgefüllte Benutzergelder und Kontinuierlicher Betrieb mit minimalen Ausfallzeiten. Um Auszahlungsanforderungen zu erfüllen, Bybit 40,000 ETH von Bitget geliehen, die inzwischen zurückgezahlt wurde.
Der Bybit-Hack ist jetzt einer der größten Exploits in der Kryptogeschichteund übertrifft damit die Ronin-Network-Hack 2022 und Poly-Network-Angriff 2021Die Lazarus-Gruppe hat zuvor gestohlene Milliarden von verschiedenen Krypto-Plattformen, oft mit Memecoins gestohlene Gelder zu waschen.
Dieser Vorfall unterstreicht die anhaltende Schwachstellen in der Kryptosicherheit, Insbesondere in Selbstverwahrung und Multi-Signatur-Wallets. Wie CZ betonte, muss die Industrie aus diesen Fehlern lernen und implementieren strengere Sicherheitsmaßnahmen um zukünftige Angriffe zu verhindern.
Unterdessen werden auch andere Krypto-Plattformen weiterhin angegriffen. Kürzlich meldete der in Hongkong ansässige Krypto-Unternehmer Joe Zhou einen Betrugsversuch im Zusammenhang mit Binance, bei dem Hacker versuchten, ihn dazu zu bringen, Geld auf eine betrügerische Wallet zu überweisen.
Haftungsausschluss
Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten spiegeln nicht unbedingt die Ansichten von BSCN wider. Die in diesem Artikel enthaltenen Informationen dienen ausschließlich Bildungs- und Unterhaltungszwecken und stellen keine Anlageberatung oder Beratung jeglicher Art dar. BSCN übernimmt keine Verantwortung für Anlageentscheidungen, die auf den in diesem Artikel enthaltenen Informationen basieren. Wenn Sie der Meinung sind, dass der Artikel geändert werden sollte, wenden Sie sich bitte per E-Mail an das BSCN-Team. [E-Mail geschützt] .
Autorin
Soumen DattaSoumen ist seit 2020 Kryptoforscher und hat einen Master-Abschluss in Physik. Seine Schriften und Forschungsergebnisse wurden in Publikationen wie CryptoSlate und DailyCoin sowie BSCN veröffentlicht. Seine Schwerpunkte liegen auf Bitcoin, DeFi und vielversprechenden Altcoins wie Ethereum, Solana, XRP und Chainlink. Er kombiniert analytische Tiefe mit journalistischer Klarheit, um sowohl Einsteigern als auch erfahrenen Krypto-Lesern Einblicke zu bieten.
Neueste Crypto Nachrichten
Bleiben Sie über die neuesten Krypto-Nachrichten und -Ereignisse auf dem Laufenden



















