Взлом платформы Bybit на $1,5 млрд вызвал серьёзные опасения по поводу безопасности. Исследователь криптовалют Дэвид Люн предоставил детали атаки, указав на основные недочёты в безопасности.
Как произошёл взлом
Хакеры использовали троянский контракт и бэкдор для взлома мультисиг-кошелька Bybit. Они обманули подписантов кошелька, чтобы авторизовать перевод токенов ERC-20, который содержал вызов делегата. Это позволило хакерам изменить логику основного контракта и получить полный контроль над активами. После этого они перевели все доступные токены ETH, mETH, stETH и cmETH на свои адреса.
Игнорирование красных флагов безопасности
Люн выделил несколько признаков, которые должны были остановить транзакцию. Токены были направлены на незарегистрированный контракт, не соответствующий ERC-20, с нулевым количеством токенов и вызовом делегата. Эти моменты могли бы вызвать проверку на соответствие, но транзакция была одобрена. Это указывает на возможное знание хакеров о внутренних процессах Bybit.
Можно ли было этого избежать?
Дэвид подчеркнул, что более тщательные проверки безопасности до и после подписания могли бы предотвратить атаку. Независимые уровни безопасности могли бы выявить подозрительные элементы до одобрения. Этот взлом подчёркивает возросшую сложность атак и необходимость усовершенствования протоколов безопасности в криптовалютной индустрии.
Взлом Bybit демонстрирует важность обновления мер безопасности и внимания к потенциальным угрозам. Это событие также подчёркивает необходимость разработки более строгих международных законов и стандартов в криптовалютной индустрии для предотвращения подобных инцидентов.