站在 Web3 钱包产品经理视角详细聊聊 Bybit 被盗事件
作者:岳小鱼
1、先用大白话解释下 Bybit 怎么被盗的:Bybit 用的是 Safe 多签钱包,签名设置是 3/3,也就是需要三个人签名才能完成交易,每个签名者则用的是硬件冷钱包。
Safe 这种老牌的多签智能合约已经经过了多年时间验证,自身没有问题的,而且再叠加签名者用的是硬件冷钱包,私钥物理隔离,私钥不联网,
多签钱包 + 冷钱包可以说是目前最安全的钱包手段了。
但为什么还会被盗呢?
黑客采用的是社会工程学攻击。
技术上没有办法直接攻破,那就直接攻击“人”。
黑客先入侵了三位签名者的电脑,然后在他们做日常操作(比如转账签名)时,偷偷把签名内容给换了。
签名者以为自己在网页上签的是正常交易,但实际上黑客把内容替换成了“恶意签名”,比如把 Safe 合约升级成一个他们早就准备好的恶意合约。
三个签名者不知不觉签了名,结果黑客用这个恶意合约把钱全提走了。
2、社会工程学攻击到底是什么?社会工程学攻击是一种攻击成本非常高、攻击手段非常复杂,但是也非常有效果的一种攻击方式。
这一次攻击事件中,交易所本身已经用上了安全系数最高的所有手段,多签智能合约,加上硬钱包设备,再加上线下严密的公司组织,但是最终还是无法防范这种社会工程学攻击。
黑客直接定位了多签的几个签名人,入侵签名者的电脑是个更容易的突破口。
怎么入侵工作人员的电脑呢?
具体手段包括发钓鱼邮件、植入恶意软件,或者利用签名者个人的安全习惯漏洞(比如用弱密码、没开双重验证)。
一旦电脑被黑,黑客就能掌控工作人员的设备,篡改任意信息。
社会工程学攻击具备很强的隐蔽性,签名者可能以为自己完成了日常工作,系统日志里记录的也是“合约升级”这种合法操作,而不是明显的“资金转移”。
等到钱被提走,Bybit 才反应过来,但已经晚了。
当然,社会工程学攻击并非无法防范,需要一套严密的手段,而且要长期防护。
最好的手段就是强力管控企业内部人员的相关设备以及人员本身的行为异动,比如专用设备隔离使用 、设备白名单和监控、定期检查和更新等等。
3、Bybit 被盗后续会怎么样呢?第一,看 Bybit 有没有能力扛住近期的用户提币挤兑,如果 Bybit 扛不住,就是又一个 FTX,甚至直接将我们行业都拖入新一轮的熊市;
第二,看 Bybit 有没有能力对被盗资金进行赔付,如果没有能力赔付,直接宣告破产,同样可能会将我们行业拖入熊市。
那 Bybit 当前资金状况怎么样呢?
分享链接: - 区块链日报
免责声明:本站所有内容不构成投资建议,币市有风险、投资请慎重。