- เว็บเทรดคริปโต Bybit เผชิญกับ "การถอนที่น่าสงสัย" มูลค่าราว 1.46 พันล้านดอลลาร์
- วอลเล็ตที่มีปัญหาได้โอน 401,346 ETH (ราว 1.1 พันล้านดอลลาร์) รวมถึง stETH (staked ETH) เป็นต้น ไปยังวอลเล็ตใหม่
- ขณะนี้วอลเล็ตใหม่กำลัง เทขาย mETH และ stETH บนตลาดแลกเปลี่ยนแบบกระจายศูนย์ และยืนยันแล้วว่ามีการ ขาย stETH มูลค่าราว 200 ล้านดอลลาร์ ไปแล้วจนถึงตอนนี้
- Ben Zhou ซีอีโอของ Bybit ระบุผ่าน X ว่า "cold wallet ของ ETH บางใบถูกแฮ็กเกอร์ยึด และ ETH ทั้งหมดถูกโอนไป"
- อย่างไรก็ตาม เขาเสริมว่า "cold wallet อื่นยังปลอดภัย และการถอนทั้งหมดกำลังดำเนินการตามปกติ"
- ความเสียหายมูลค่า 1.46 พันล้านดอลลาร์อาจถูกบันทึกเป็น เหตุการณ์แฮ็กคริปโตครั้งใหญ่ที่สุดในประวัติศาสตร์
- เมื่อเทียบกับกรณีแฮ็กสำคัญในอดีต:
- การแฮ็ก Mt. Gox (ปี 2014): สูญเสีย 470 ล้านดอลลาร์
- การแฮ็ก CoinCheck (ปี 2018): สูญเสีย 530 ล้านดอลลาร์
- การแฮ็ก Ronin Bridge (ปี 2022): สูญเสีย 650 ล้านดอลลาร์
- หลังข่าวการแฮ็ก Bitcoin (BTC) ลดลง 1.5% และ Ethereum (ETH) ลดลงมากกว่า 2%
รวมแถลงการณ์อย่างเป็นทางการของ CEO Bybit และคำอธิบายในคอมเมนต์
- CEO ของ Bybit ประกาศบน X ว่า ETH multisig cold wallet ได้ทำการโอนไปยัง warm wallet
- แต่ ธุรกรรมนี้ถูก "masking" ไว้ ทำให้ UI ที่ผู้ลงนามเห็นแสดงที่อยู่ปลายทางที่ถูกต้อง
- URL ก็แสดงเป็นบริการลงนามที่ปลอดภัย
@safe (https://safe.global/wallet)
- แต่ข้อความที่ลงนามจริงกลับเป็นการ เปลี่ยน logic ของ smart contract ของ ETH cold wallet และส่งผลให้แฮ็กเกอร์เข้าควบคุม cold wallet ก่อนโอน ETH ทั้งหมดออกไป
- hardware wallet ส่วนใหญ่ไม่สามารถตีความธุรกรรม smart contract บน EVM ได้
- hardware wallet ใช้วิธี "blind signing" โดยถือว่าสิ่งที่ผู้ลงนามเห็นบนหน้าจอตรงกับข้อมูลไบนารีที่ลงนามจริง
- ตามคำกล่าวของ CEO มีการ ตรวจสอบ URL ที่ถูกต้อง และผู้ลงนามหลายคนได้ลงนามจากคนละสถานที่ด้วยอุปกรณ์คนละเครื่อง
- แต่ UI ของผู้ลงนามทั้งหมดถูกบิดเบือน ซึ่งบ่งชี้ว่าเป็นการโจมตีที่ซับซ้อน
- การคาดการณ์เกี่ยวกับวิธีการโจมตีที่เป็นไปได้
- การดัดแปลงลิงก์สำหรับลงนาม
- อาจมีการดัดแปลงลิงก์ระหว่างการส่งต่อ และพาไปยังหน้าฟิชชิงที่ใช้โดเมนแบบ IDN homograph
- หรืออาจเป็นไปได้ว่าเว็บไซต์
safe.global จริงมีช่องโหว่ต่อการโจมตีแบบ script injection จนแสดง UI ที่ถูกดัดแปลง
- การโจมตีฝั่งเซิร์ฟเวอร์
- อาจเป็นไปได้ว่าเซิร์ฟเวอร์ของ Bybit ถูกแฮ็กและส่งหน้าที่ถูกดัดแปลงให้ผู้ลงนาม
- การโจมตีฝั่งไคลเอนต์
- อาจเป็นไปได้ว่ามีมัลแวร์ฝังอยู่ในเบราว์เซอร์ของผู้ลงนามและดัดแปลง UI
- การโจมตีเครือข่าย/DNS
- อาจใช้ DNS hijacking หรือใบรับรอง TLS ที่ออกผิดพลาดเพื่อล่อผู้ใช้ไปยังเว็บไซต์ปลอม
- บทสรุป: อาจเป็นการโจมตีระยะยาวที่ซับซ้อน
- การแฮ็กครั้งนี้ดูเหมือนจะเกิดขึ้นหลังจาก มีการเฝ้าติดตามระบบภายในของ Bybit เป็นเวลานานและวิเคราะห์กระบวนการทำงานก่อนลงมือ
- มีสัญญาณว่าไม่ใช่เพียงการฟิชชิงทั่วไป แต่เป็น การโจมตีแบบออกแบบเฉพาะหลังจากทำความเข้าใจกระบวนการลงนามภายในองค์กรอย่างแม่นยำ
- หากมีการเผยแพร่ รายงานวิเคราะห์การแฮ็กอย่างเป็นทางการ ในอนาคต ก็น่าจะทำให้เห็นรายละเอียดของวิธีโจมตีมากขึ้น
2 ความคิดเห็น
การแฮ็ก Bybit มูลค่า 2.1 ล้านล้านวอน: ยุคแห่งความล้มเหลวของความปลอดภัยในการปฏิบัติการได้มาถึงแล้ว
ความเห็นจาก Hacker News