Vụ hack 1.4 tỷ đô la tại Bybit có phải là do sơ suất không?

Một cuộc điều tra pháp y đã tiết lộ rằng Lazarus Group của Triều Tiên đã đánh cắp hơn 1.4 tỷ đô la ETH từ Bybit thông qua cơ sở hạ tầng Safe{Wallet} bị xâm phạm. Safe đã công bố báo cáo sau khi khám nghiệm tử thi, nhưng cựu CEO của Binance, CZ, không tin vào điều đó.
BSCN
27 Tháng hai, 2025
Gần đây Bybit hack, dẫn đến việc trộm cắp hơn 1.4 tỷ đô la trong Ether, đã gây ra tranh cãi, với cựu CEO Binance Changpeng Zhao (CZ) chỉ trích báo cáo sau khi khám nghiệm tử thi phát hành bởi An toàn{Ví}. CZ đã dán nhãn báo cáo là mơ hồ và không đầy đủ, tuyên bố rằng công ty đã không đưa ra câu trả lời rõ ràng về cách thức vi phạm xảy ra.
Tập đoàn Lazarus, một nhóm tin tặc khét tiếng của Bắc Triều Tiên, được cho là đã dàn dựng vụ tấn công bằng xâm phạm máy của nhà phát triển an toàn. Các tin tặc đã chèn mã JavaScript độc hại vào cơ sở hạ tầng Dịch vụ web Amazon (AWS) của SafeWallet, lừa những người ký tên của Bybit chấp thuận một giao dịch gian lận.
Những phát hiện của Safe: Báo cáo nói gì
Báo cáo pháp y của Safe kết luận rằng vụ hack được thực hiện thông qua một máy phát triển bị xâm phạm, cho phép kẻ tấn công gửi một đề xuất giao dịch độc hạiTuy nhiên, báo cáo nêu rằng cuộc tấn công là không phải do lỗ hổng trong hợp đồng thông minh hoặc dịch vụ giao diện người dùng của Safe.
Những điểm chính rút ra từ Báo cáo của Safe:
- Cuộc tấn công nhắm vào Ví an toàn của Bybit cuộc sống Máy phát triển an toàn bị xâm phạm.
- Một giao dịch độc hại đã được gửi đi, rút tiền khỏi ví của Bybit.
- Kiểm toán bên ngoài được tìm thấy không có lỗi trong hợp đồng thông minh hoặc mã nguồn của Safe.
- An toàn có cấu hình lại cơ sở hạ tầng, luân chuyển thông tin xác thực và tăng cường bảo mật.
- Người dùng được khuyến khích tập thể dục thận trọng khi ký giao dịch.
Mặc dù có những biện pháp này, CZ không bị thuyết phục và nêu ra nhiều lo ngại về lời giải thích của Safe.
Lời chỉ trích của CZ: Nhiều câu hỏi hơn là câu trả lời
CZ công khai chỉ trích báo cáo, tuyên bố nó đã lướt qua các chi tiết quan trọng và để lại nhiều câu hỏi quan trọng chưa được trả lời. Trong một phản hồi chi tiết, ông đã chỉ ra một số những khoảng trống trong các phát hiện của báo cáo:
“Xâm phạm máy của nhà phát triển an toàn” có nghĩa là gì?
CZ đặt câu hỏi làm thế nào tin tặc có thể truy cập vào máy này—có phải kỹ thuật xã hội, phần mềm độc hại hoặc một khai thác khác?
Làm thế nào máy của nhà phát triển có thể truy cập vào tài khoản của Bybit?
Gì mã được triển khai từ máy bị xâm nhập vào sản xuất?
Tin tặc đã vượt qua bước xác minh Ledger ở nhiều người ký như thế nào?
Những người ký tên là giao dịch ký mùhay hệ thống bảo mật của Ledger đã bị bỏ qua?
Tại sao ví Bybit lại bị nhắm tới?
Nếu ví của Bybit được giữ 1.4 tỷ USD, tại sao tin tặc không nhắm vào các ví khác?
Các nhà cung cấp ví đa chữ ký tự lưu giữ khác có thể học được những bài học gì?
CZ đã kêu gọi tính minh bạch cao hơn và các giao thức bảo mật mạnh mẽ hơn để ngăn chặn các cuộc tấn công tương tự.
Người đồng sáng lập Safe trả lời
Đáp lại lời chỉ trích của CZ, Martin Koppelmann, đồng sáng lập của Mạng lưới blockchain Gnosis (đã phát triển Safe), đã cố gắng để làm rõ vụ tấn công. Ông giải thích:
giao diện đã bị xâm phạm, không phải Mã an toàn chính nó.
Hackers đã sửa đổi giao diện để lừa Bybit ký một giao dịch gian lận.
Cuộc tấn công độc hại đã được được thiết kế đặc biệt để nhắm mục tiêu vào Ví an toàn của Bybit.
Để ngăn ngừa các sự cố trong tương lai, Köppelmann đã đề xuất cải tiến, Bao gồm:
Nâng cao khả năng xác minh giao dịch trên thiết bị phần cứng.
Giới thiệu SafeNet, một dịch vụ đồng ký chuyên nghiệp để tăng thêm một lớp bảo mật.
Khuyến khích sử dụng nhiều giao diện an toàn để giảm sự phụ thuộc vào một điểm truy cập duy nhất.
Sygnia và Verichains: Những điều tra của họ tiết lộ
Để có được một phân tích pháp y độc lập, Bybit đã thuê Sygnia và Verichains, hai công ty bảo mật blockchain hàng đầu. Cuộc điều tra của họ kết luận rằng Nguyên nhân gốc rễ là do một đoạn mã JavaScript độc hại được đưa vào cơ sở hạ tầng của Safe.
Những phát hiện chính từ Sygnia và Verichains:
Tệp JavaScript độc hại đã được giới thiệu vào 19 Tháng Hai .
Mật mã nhắm mục tiêu cụ thể vào Bybit Ethereum Ví lạnh đa chữ ký.
Những kẻ tấn công đã sử dụng kỹ thuật xã hội để có quyền truy cập vào cơ sở hạ tầng AWS của SafeWallet.
Cả hai công ty đều khuyến nghị điều tra thêm để xác nhận mức độ đầy đủ của vi phạm.
Phản ứng của Bybit: Hành động nhanh chóng để bảo vệ người dùng
Mặc dù mất mát lớn, Bybit tiền người dùng được bổ sung và tiếp tục hoạt động với thời gian chết tối thiểu. Để đáp ứng nhu cầu rút tiền, Bybit đã vay 40,000 ETH từ Bitget, hiện đã được hoàn trả.
Bybit hack hiện tại một trong những vụ khai thác lớn nhất trong lịch sử tiền điện tử, vượt qua Vụ tấn công Ronin Network năm 2022 và vụ tấn công Poly Network năm 2021. Nhóm Lazarus có trước đó đã đánh cắp hàng tỷ từ nhiều nền tảng tiền điện tử khác nhau, thường sử dụng memecoin rửa tiền đánh cắp.
Sự việc này nêu bật lỗ hổng đang diễn ra trong bảo mật tiền điện tử, Đặc biệt là trong ví tự lưu ký và ví đa chữ ký. Như CZ đã chỉ ra, ngành công nghiệp phải học hỏi từ những thất bại này và thực hiện biện pháp an ninh mạnh mẽ hơn để ngăn chặn các cuộc tấn công trong tương lai.
Trong khi đó, các nền tảng tiền điện tử khác vẫn đang bị tấn công. Gần đây, doanh nhân tiền điện tử Joe Zhou có trụ sở tại Hồng Kông đã báo cáo một vụ lừa đảo liên quan đến Binance, trong đó tin tặc đã cố lừa anh ta chuyển tiền vào một ví gian lận.