Analyse de l'incident de vol massif de fonds du Cold Wallet Bybit
Le 21 février 2025, un portefeuille froid d'Ethereum d'une plateforme d'échange renommée a subi un grave incident de sécurité, entraînant une perte d'environ 1,46 milliard de dollars d'actifs, devenant l'un des plus grands incidents de sécurité de l'histoire du Web3.0.
Aperçu de l'événement
Le jour à 14:16:11 UTC, l'attaquant a réussi à tromper le signataire du Cold Wallet à travers une attaque de phishing soigneusement conçue, le poussant à signer une transaction malveillante. Cette transaction était déguisée en opération normale, mais en réalité, elle remplaçait le contrat d'implémentation du portefeuille multi-signatures Safe par un contrat malveillant contenant une porte dérobée. L'attaquant a ensuite profité de cette porte dérobée pour transférer une grande quantité d'actifs du portefeuille.
Détails de l'attaque
Préparation à l'attaque : L'attaquant a déployé deux contrats malveillants trois jours à l'avance, contenant une porte dérobée pour le transfert de fonds et la modification des emplacements de stockage.
Signature trompeuse : L'attaquant a réussi à inciter les trois propriétaires du portefeuille multisignature à signer une transaction apparemment normale mais en réalité malveillante.
Mise à niveau du contrat : en exécutant l'opération deleGatecall, l'attaquant modifie l'adresse du contrat d'implémentation de Safe (masterCopy) en une adresse de contrat malveillant.
Vol de fonds : En utilisant les fonctions sweepETH() et sweepERC20() dans le contrat malveillant mis à jour, l'attaquant a transféré tous les actifs du Cold Wallet.
Analyse des vulnérabilités
Le cœur de cette faille réside dans une attaque d'ingénierie sociale réussie. L'attaquant a utilisé une interface soigneusement conçue, faisant apparaître la transaction sur le Safe{Wallet} comme une opération normale, tandis que les données envoyées au portefeuille matériel avaient été altérées. Le signataire n'a pas vérifié à nouveau les détails de la transaction sur l'appareil matériel, ce qui a finalement conduit au succès de l'attaque.
Des analyses ont indiqué que cette attaque pourrait avoir été planifiée et exécutée par un célèbre groupe de hackers, et que sa méthode est similaire à d'autres incidents récents de vol d'actifs de grande valeur.
Leçons apprises
Renforcer la sécurité des équipements : mettre en œuvre des politiques de sécurité des points de terminaison strictes, utiliser des dispositifs de signature dédiés et des systèmes d'exploitation temporaires.
Sensibiliser à la sécurité : effectuer régulièrement des simulations de phishing et des exercices d'attaque et de défense de l'équipe rouge.
Évitez la signature aveugle : vérifiez soigneusement les détails de chaque transaction sur le portefeuille matériel.
Vérification multiple : utiliser la simulation de transaction et un mécanisme de double vérification des appareils.
Alertez-vous des anomalies : si vous détectez une anomalie, mettez immédiatement fin à la transaction et lancez une enquête.
Cet incident met à nouveau en évidence les défis de sécurité auxquels le domaine du Web3.0 est confronté, en particulier les attaques systématiques ciblant des objectifs de grande valeur. Avec l'évolution constante des méthodes d'attaque, les plateformes d'échange et les institutions Web3.0 doivent améliorer de manière globale leur niveau de protection de sécurité pour faire face à des menaces extérieures de plus en plus complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
8
Partager
Commentaire
0/400
SerumSurfer
· Il y a 16h
La signature à l'aveugle est une taxe sur l'intelligence.
Voir l'originalRépondre0
SleepTrader
· 07-20 22:08
Le gros melon est arrivé sur la chaîne.
Voir l'originalRépondre0
GateUser-c802f0e8
· 07-20 22:04
C'est encore la faute de la signature aveugle !
Voir l'originalRépondre0
MrRightClick
· 07-20 22:02
Encore une fois une vulnérabilité majeure, je suis vraiment impressionné.
Voir l'originalRépondre0
WhaleMinion
· 07-20 22:02
Il vaudrait mieux aller braquer une banque directement.
Voir l'originalRépondre0
JustHereForAirdrops
· 07-20 22:00
pigeons遭殃又一年
Voir l'originalRépondre0
Layer2Arbitrageur
· 07-20 21:51
ngmi avec cette validation de sig de niveau poubelle. littéralement brûler de l'argent sans multi-sig smh
Un vol record de 1,46 milliard de dollars : Analyse et leçons d'un événement de sécurité majeur du Cold Wallet
Analyse de l'incident de vol massif de fonds du Cold Wallet Bybit
Le 21 février 2025, un portefeuille froid d'Ethereum d'une plateforme d'échange renommée a subi un grave incident de sécurité, entraînant une perte d'environ 1,46 milliard de dollars d'actifs, devenant l'un des plus grands incidents de sécurité de l'histoire du Web3.0.
Aperçu de l'événement
Le jour à 14:16:11 UTC, l'attaquant a réussi à tromper le signataire du Cold Wallet à travers une attaque de phishing soigneusement conçue, le poussant à signer une transaction malveillante. Cette transaction était déguisée en opération normale, mais en réalité, elle remplaçait le contrat d'implémentation du portefeuille multi-signatures Safe par un contrat malveillant contenant une porte dérobée. L'attaquant a ensuite profité de cette porte dérobée pour transférer une grande quantité d'actifs du portefeuille.
Détails de l'attaque
Préparation à l'attaque : L'attaquant a déployé deux contrats malveillants trois jours à l'avance, contenant une porte dérobée pour le transfert de fonds et la modification des emplacements de stockage.
Signature trompeuse : L'attaquant a réussi à inciter les trois propriétaires du portefeuille multisignature à signer une transaction apparemment normale mais en réalité malveillante.
Mise à niveau du contrat : en exécutant l'opération deleGatecall, l'attaquant modifie l'adresse du contrat d'implémentation de Safe (masterCopy) en une adresse de contrat malveillant.
Vol de fonds : En utilisant les fonctions sweepETH() et sweepERC20() dans le contrat malveillant mis à jour, l'attaquant a transféré tous les actifs du Cold Wallet.
Analyse des vulnérabilités
Le cœur de cette faille réside dans une attaque d'ingénierie sociale réussie. L'attaquant a utilisé une interface soigneusement conçue, faisant apparaître la transaction sur le Safe{Wallet} comme une opération normale, tandis que les données envoyées au portefeuille matériel avaient été altérées. Le signataire n'a pas vérifié à nouveau les détails de la transaction sur l'appareil matériel, ce qui a finalement conduit au succès de l'attaque.
Des analyses ont indiqué que cette attaque pourrait avoir été planifiée et exécutée par un célèbre groupe de hackers, et que sa méthode est similaire à d'autres incidents récents de vol d'actifs de grande valeur.
Leçons apprises
Renforcer la sécurité des équipements : mettre en œuvre des politiques de sécurité des points de terminaison strictes, utiliser des dispositifs de signature dédiés et des systèmes d'exploitation temporaires.
Sensibiliser à la sécurité : effectuer régulièrement des simulations de phishing et des exercices d'attaque et de défense de l'équipe rouge.
Évitez la signature aveugle : vérifiez soigneusement les détails de chaque transaction sur le portefeuille matériel.
Vérification multiple : utiliser la simulation de transaction et un mécanisme de double vérification des appareils.
Alertez-vous des anomalies : si vous détectez une anomalie, mettez immédiatement fin à la transaction et lancez une enquête.
Cet incident met à nouveau en évidence les défis de sécurité auxquels le domaine du Web3.0 est confronté, en particulier les attaques systématiques ciblant des objectifs de grande valeur. Avec l'évolution constante des méthodes d'attaque, les plateformes d'échange et les institutions Web3.0 doivent améliorer de manière globale leur niveau de protection de sécurité pour faire face à des menaces extérieures de plus en plus complexes.