-
Les dades de transferència que van permetre la pirateria van amagar una adreça de destinació diferent.
-
Divendres passat l’intercanvi de criptomoneda va ser piratejat per més de 400.000 ETH.
El bescanvi de criptocurrency bybit va patir un hack divendres passat que va suposar la pèrdua d’aproximadament 400.000 Ether (ETH), una quantitat valorada en més de 1.000 milions de dòlars.
Com ho va denunciar les criptonotòtiques, l’incident es va produir durant el que Ben Zhou, conseller delegat i confós de l’intercanvi, descrita com “una transferència regular” entre dues direccions de la plataforma. L’operació va incloure un moviment des d’un Callera freda multisig l’Ethreumun moneder fred que requereix diverses empreses per autoritzar els moviments, cap a un cartera calenta. En aquest procés, la cartera freda es va veure compromesa i buidada pels pirates informàtics.
Una anàlisi posterior suggereix que “la pirateria de Bybit podria haver estat fàcilment evitat amb només algunes verificacions bàsiques”, segons un desenvolupador de xarxa base, una segona capa (L2) d’Ethereum.
Com es pot evitar el pirateria bybit?
El desenvolupador, identificat a X com “The Smart Ape” (l’Ape Smart), argumenta que la pirateria “no va requerir una anàlisi complexa per aturar -se i que la clau estava en les dades de transacció”.
Després de l’atac, el conseller delegat de Bybit va dir que va ser l’últim signant d’aquella “transferència regular”, assegurant -ho va verificar tant l’URL com la Direcció de destinació Abans d’aprovar -lo. Zhou també va afirmar haver revisat el codi, però l’especialista assenyala que “no era necessari”. El desenvolupador base subratlla un fracàs crític: “No us quedeu sol amb les verificacions bàsiques quan hi hagi milers de milions en joc!”
Per a l’Ape Smartt, el problema no es trobava en la direcció visible, que corresponia efectivament al multisig per bybit, però a Dades d’entrada de transaccions (Dades d’entrada), Un conjunt d’informació que detalla les instruccions específiques que s’executaran a la xarxa.
“Es podria haver evitat simplement verificar les dades d’entrada de la transacció”.
Desenvolupador base.
La transacció que Va ser el punt de partida de l’atac Es basava en «Exec Transacció»(Executeu la transacció) de SAFE, una plataforma per gestionar carteres multifirma. Transacció Es tracta d’una funció que s’utilitza en contractes intel·ligents de carteres multifirma que permet executar una operació que s’ha confirmat pel nombre de propietaris necessaris d’aquest moneder. Aquest mètode no realitza cap verificació de transaccions, sent la responsabilitat del signant de dur a terme.
Tal com es veu a la imatge següent compartida pel desenvolupador base, l’operació de la cartera de la cartera d’Ethereum Bybit va ser la porta d’entrada que va permetre l’accés a aquesta adreça, facilitant la pirateria posterior. Aquest moviment està corroborat a l’Eterscan Explorer.
Al seu torn, en revisar les dades de les operacions Transacció executiva, Aquestes reflecteixen les dades d’entrada, que haurien d’haver estat corroborades en un explorador de blocs Ethereum, segons l’anàlisi Smart Ape. Aquestes dades Van amagar una segona adreça de destinació: «0x96221423681a6d52e184d440a8efcebb105c7242».
A la imatge següent s’observa com a la revisió que el conseller delegat de Bybit hauria fet, que la direcció de destinació era la que pertanyia a la cartera freda de l’intercanvi:
“Una revisió senzilla” hauria demostrat que aquest contracte No es va verificarés a dir, el seu codi no era públic a The Block Explorer, i que s’havia creat recentment, Dos senyals d’alerta evidents. The Smart amb prou feines va publicar els detalls del contracte 0x96221423681a6d52e184d440a8efcebbbbbbb1105c7242 «Banderes vermelles»:
Delegació de control: error fatal
L’anàlisi aprofundeix un altre aspecte crucial: el paràmetre «operació»Dins de les dades reflectides en un Transacció. Al sistema segur, un valor de «Operació = 0»Indica una trucada estàndard a un contracte, mentre que «Operació = 1» implica una delegació d’autoritatpermetent que un altre contracte actuï en nom de l’emissor.
En aquest cas, la transacció utilitzada «Operació = 1«, Concedint un control total a un contracte no verificat. Una verificació d’aquestes dades, accessible tant a l’explorador de blocs com a la interfície d’una cartera abans de signar, hauria estat suficient per aturar el explotar Abans que els atacants drenin els 400.000 ETH en transaccions posteriors.
«Si algú hagués revisat les dades d’entrada, hauria vist immediatament que la transacció estava atorgant un control total a un contracte intel·ligent no verificat i delegar l’autoritat a través de l’operació = 1, permetent -li fer el que volia. Es tracta d’higiene de seguretat bàsica.
Desenvolupador base.
Així, el desenvolupador va concloure la seva anàlisi amb una crítica a l’intercanvi de criptocurrency: «Això no requereix cap anàlisi tècnica profunda. Per a un jugador massiu com Bybit, és sorprenent que no tinguin un procediment de verificació estàndard per a les dades d’entrada de transaccions abans de signar ».
En la mateixa línia, Adam Back, director general de Blockstream, va assenyalar que la pirateria de Bybit no va ser un fracàs de les claus criptogràfiques, sinó una conseqüència de la signatura a la pantalla, limitada per la incapacitat del maquinari de la cartera per interpretar plenament les transaccions en el Medi ambient Ethereum. Això va permetre que una transacció aparentment legítima es convertís en una porta d’entrada per als atacants.
