- Sàn giao dịch tiền mã hóa Bybit đã ghi nhận các khoản rút tiền đáng ngờ với quy mô khoảng 1,46 tỷ USD
- Ví liên quan đã chuyển 401.346 ETH (khoảng 1,1 tỷ USD) cùng stETH (staked ETH) và các tài sản khác sang ví mới
- Ví mới hiện đang thanh lý mETH và stETH trên các sàn giao dịch phi tập trung, và được xác nhận là đã bán lượng stETH trị giá khoảng 200 triệu USD tính đến thời điểm hiện tại
- CEO Bybit, Ben Zhou, cho biết trên X rằng "một ví lạnh ETH cụ thể đã bị hacker chiếm quyền kiểm soát và toàn bộ ETH đã bị chuyển đi"
- Tuy nhiên, ông nói thêm rằng "các ví lạnh khác vẫn an toàn và mọi hoạt động rút tiền vẫn đang diễn ra bình thường"
- Khoản thiệt hại 1,46 tỷ USD này có thể được ghi nhận là vụ hack tiền mã hóa lớn nhất từ trước đến nay
- So sánh với các vụ hack lớn trong quá khứ:
- Vụ hack Mt. Gox (2014): thiệt hại 470 triệu USD
- Vụ hack CoinCheck (2018): thiệt hại 530 triệu USD
- Vụ hack Ronin Bridge (2022): thiệt hại 650 triệu USD
- Sau tin tức về vụ hack, Bitcoin (BTC) giảm 1,5% và Ethereum (ETH) giảm hơn 2%
Nội dung công bố chính thức của CEO Bybit và phần giải thích trong bình luận
- CEO Bybit công bố trên X rằng ví lạnh đa chữ ký ETH đã thực hiện chuyển tiền sang ví nóng
- Tuy nhiên, giao dịch cụ thể này đã bị "masking", nên giao diện người dùng mà các bên ký nhìn thấy vẫn hiển thị địa chỉ chính xác
- URL cũng hiển thị là dịch vụ ký an toàn
@safe (https://safe.global/wallet)
- Nhưng thông điệp ký thực tế lại là thay đổi logic smart contract của ví lạnh ETH, và kết quả là hacker đã chiếm quyền kiểm soát ví lạnh rồi chuyển toàn bộ ETH đi
- Phần lớn ví phần cứng không thể diễn giải các giao dịch smart contract EVM
- Ví phần cứng sử dụng cơ chế "blind signing", giả định rằng màn hình người ký nhìn thấy khớp với dữ liệu nhị phân thực tế đang được ký
- Theo CEO, họ đã xác nhận đúng URL, và nhiều người ký đã ký từ các địa điểm khác nhau bằng các thiết bị khác nhau
- Tuy nhiên, giao diện của tất cả người ký đều đã bị thao túng, cho thấy đây là một cuộc tấn công tinh vi
- Dự đoán về các phương thức tấn công có thể đã được sử dụng
- Can thiệp liên kết ký
- Có khả năng liên kết ký đã bị sửa đổi trong quá trình truyền tải, dẫn đến một trang phishing sử dụng tên miền đồng dạng IDN (homograph)
- Hoặc trang
safe.global thực sự có thể đã bị khai thác thông qua tấn công chèn script để cung cấp giao diện bị thao túng
- Tấn công phía máy chủ
- Có khả năng máy chủ của Bybit đã bị xâm nhập và cung cấp trang bị thao túng cho những người ký
- Tấn công phía máy khách
- Có khả năng malware đã được cài vào trình duyệt của những người ký để thao túng giao diện
- Tấn công mạng/DNS
- Có khả năng kẻ tấn công đã dùng DNS hijacking hoặc chứng chỉ TLS cấp sai để dẫn người dùng tới trang giả mạo
- Kết luận: khả năng cao là một cuộc tấn công tinh vi, kéo dài
- Vụ hack này có vẻ như đã được thực hiện sau khi theo dõi lâu dài hệ thống nội bộ của Bybit và phân tích quy trình vận hành
- Đây không chỉ là một vụ phishing đơn giản, mà là dấu hiệu cho thấy một cuộc tấn công được thiết kế riêng sau khi hiểu chính xác quy trình ký nội bộ của doanh nghiệp
- Nếu báo cáo phân tích hack chính thức được công bố trong thời gian tới, nhiều chi tiết hơn về phương thức tấn công có thể sẽ được làm rõ
2 bình luận
Vụ hack Bybit quy mô 2,1 nghìn tỷ won: kỷ nguyên thất bại trong bảo mật vận hành đã bắt đầu
Ý kiến trên Hacker News