Bybitの盗難事件が謎めいた逆転を迎えた!Safe公式フロントが真の犯人?
文章作者:0x9999in1,MetaEra
香港時間2月27日未明、歴史上最大のハッキング事件を経て、Bybitとマルチシグウォレットに関与するSafeは事故調査報告書を発表しました。本来はより詳細な調査報告書であるはずでしたが、報告書の中で以前の初期判断を直接覆し、矛先はSafeの公式フロントエンドに向けられました!
初期判断:Bybitの3人の署名者のフロントエンドが侵害された
14.6億ドルの暗号通貨が盗まれたその日、Bybit、チェーン上の探偵、そしてセキュリティの専門家の総合的な推測により、Bybitが盗まれた主な理由は、Bybitのイーサリアムコールドウォレットが悪意のある契約のアップグレードにより北朝鮮のハッカー集団Lazarus Groupに盗まれたと考えられました。BybitはSafeのマルチシグウォレットとハードウェアコールドウォレットを組み合わせて使用しており、この方案は3/3の署名の閾値を設定しており、すべての3人の秘密鍵保有者が同時に承認しなければ資産移転操作を実行できないことを意味します。したがって、ハッカーは3日前にバックドア付きの悪意のある契約を展開し、署名者が日常の操作を行う際に、ハッカーは静かに正常な取引リクエストを彼らが事前に展開した悪意のある契約に置き換えました。
これは実際に大きな疑問を引き起こしました:Bybitの3人の署名者のフロントエンドが集団で改ざんされたが、3人の署名者は異なる場所、異なるデバイス、異なるネットワークに関与しているため、短時間でこの3人の署名者を特定し、集団で改ざんするのは非常に難しいのです!
BybitのCEO Ben ZhouがXのライブ配信で回想したところによれば、マルチシグの送金時に彼は最後の署名者であり、使用していたLedgerデバイスで署名時に問題があったが気づかなかったとのことです。署名時に送信先アドレスが表示されなかったそうです。現在、合計4000件の出金取引が処理待ちの状態にあります。
調査結果:悪意のあるコードがSafeの公式フロントエンドに注入された
2つの事故調査報告書の中で、北朝鮮のハッカー集団Lazarus Groupは悪意のあるコードをSafeのフロントエンドに注入し、SafeGlobalのAWS S3またはCloudFrontアカウント/APIキーが漏洩または盗用されたとされています。その結果、Safeのサーバーがハッキングされ、ウェブページに悪意のあるコードが埋め込まれ、Bybitの3人の署名者はすべてSafeの公式フロントエンドウェブサイトを使用していたため、署名情報が改ざんされて盗まれました。
このような結果はBybitのコールドウォレットが盗まれる可能性も引き起こしますが、ある人は次のような疑問を提起しました:多くの取引所がSafeのマルチシグを使用しているのに、なぜその日にBybitだけがハッキングされたのか?真実は、ハッカーがBybitのEthereumMultisigコールドウォレットをターゲットにしていたためです。なぜなら、攻撃の機会は一度きりであり、盗むなら大きな金額を盗む必要があるからです。
Web3のスマートコントラクト、Web2のウェブサイトフロントエンド:草台班子が演じる
もしかしたら、公式フロントエンドのウェブサイトが安全でないとは誰が想像できたでしょうか?これはSafe自体が安全でないということではなく、いくつかの違いがあります。Safe自体のスマートコントラクトには問題がありませんが、問題はそのフロントエンドにあります。SafeのフロントエンドはSafeチームによって開発され、AWS(アマゾンウェブサービス)上にデプロイされています。フロントエンドウェブページは結局のところ中心化されたアプリケーションであるため、中心化された単一障害のリスクがあります。このように見ると、去中心化の世界では、どこかが中心化されている限り、こうした単一障害のリスクが存在します。
プロジェクト側と一般ユーザーは、今回のような部分的な中心化による攻撃の問題をどのように回避すればよいのでしょうか?TwitterのKOL岳小魚は以下の提案をしました。
プロジェクト側は3つの点に注意する必要があります。1、大額の資産はハードウェアウォレットとマルチシグの組み合わせを使用するべきですが、ハードウェアウォレットは盲署名の問題を解決する必要があります。各署名者は自分の署名が何であるかを十分に理解する必要があります。2、複数の検証を行う必要があり、できれば独立した第三者の検証者がいると良いでしょう。そうすれば、マルチシグの過程で同じ問題が原因でリスクが発生することはありません。例えば、今回の事件ではマルチシグに同じフロントエンドが使用されていました。3、長期的には、すべてのプロジェクト側のすべてのプロセスが去中心化されることを推進する必要があります。例えば、フロントエンドは去中心化されたフロントエンドの方案を採用し、去中心化されたストレージにデプロイする必要があります。例えばIPFSのように。
一般ユーザーに対して、彼は可能な限り中心化された取引プラットフォームを使用しないこと、資金の隔離を行うことが非常に重要であると考えています。取引所のウォレットアドレスは基本的に公開されており、資金の流れも公開されています。したがって、攻撃に対してより多くのリソースを投入すれば、最終的には攻撃される日が来るでしょう。したがって、私たちが唯一信じられるのは技術であり、「人」や「プラットフォーム」ではありません。
CZ:Safeの調査報告書に対する5つの疑問
現在までに、Safeはソーシャルメディアで、Bybitに対する攻撃はSafe {Wallet}の開発者のデバイスを侵害することによって実現され、合法的な取引に偽装された悪意のある取引が提出されたと発表しました。
Safeの説明に対して、Binanceの創設者CZはソーシャルメディアで、Safeが発表した事件報告書は問題を隠すために曖昧な言葉を使用しており、直接5つの疑問を提起しました:
・「Safe {Wallet}の開発者のマシンを破壊する」とはどういう意味ですか?彼らはどのようにこの特定のマシンをハッキングしたのですか?社会工学、ウイルスなどですか?
・開発者のマシンはどのように「Bybitが運営するアカウント」にアクセスしたのですか?いくつかのコードがこの開発者のマシンから直接prodにデプロイされたのですか?
・彼らはどのように複数の署名者の中でLedgerの検証ステップを欺いたのですか?盲署名ですか?それとも署名者が正しく検証しなかったのですか?
・14億ドルはSafeが管理する最大のアドレスですか?なぜ彼らは他の人をターゲットにしなかったのですか?
・他の「自己管理型マルチシグ」ウォレットプロバイダーやユーザーは何を学ぶことができますか?
未完待続
外部のセキュリティ研究者の調査では、Safeのスマートコントラクトやフロントエンド、サービスのソースコードに脆弱性は見つかりませんでした。しかし、Xプラットフォームのユーザー23pds(山哥)は、SafeのGitHubの最新コードの更新を通じて、いくつかの興味深いフロントエンドの更新を発見したと明らかにしました……
現在、Bybitの盗難事件は完全に結論が出ているわけではありませんが、経過と結果はますます明確になってきています。MetaEraは引き続き注目し、リアルタイムで更新を行います。