- A corretora de criptomoedas Bybit sofreu "saques suspeitos" de cerca de US$ 1,46 bilhão
- A carteira em questão transferiu 401.346 ETH (cerca de US$ 1,1 bilhão) e stETH (ETH em staking), entre outros, para uma nova carteira
- A nova carteira está atualmente liquidando mETH e stETH em exchanges descentralizadas e já foi confirmado que vendeu stETH no valor de cerca de US$ 200 milhões até agora
- O CEO da Bybit, Ben Zhou, afirmou no X que "uma cold wallet específica de ETH foi comprometida por um hacker, e todo o ETH foi transferido"
- No entanto, acrescentou que "as outras cold wallets estão seguras, e todos os saques estão ocorrendo normalmente"
- A perda de US$ 1,46 bilhão pode entrar para a história como o maior hack de criptomoedas de todos os tempos
- Comparação com grandes casos anteriores de hack:
- Hack da Mt. Gox (2014): perda de US$ 470 milhões
- Hack da CoinCheck (2018): perda de US$ 530 milhões
- Hack da Ronin Bridge (2022): perda de US$ 650 milhões
- Após a notícia do hack, o Bitcoin (BTC) caiu 1,5% e o Ethereum (ETH) recuou mais de 2%
Conteúdo do anúncio oficial do CEO da Bybit e explicação incluída nos comentários
- O CEO da Bybit anunciou no X que a cold wallet multisig de ETH executou uma transferência para uma warm wallet
- Porém, essa transação específica estava "mascarada", e a UI vista pelos signatários mostrava o endereço correto
- A URL também aparecia como o serviço seguro de assinatura
@safe (https://safe.global/wallet)
- No entanto, a mensagem realmente assinada alterava a lógica do smart contract da cold wallet de ETH, e com isso o hacker assumiu o controle da cold wallet e transferiu todo o ETH
- A maioria das hardware wallets não consegue interpretar transações de smart contracts EVM
- Hardware wallets usam "blind signing", assumindo que a tela exibida ao signatário corresponde aos dados binários reais que estão sendo assinados
- Segundo o CEO, a URL correta foi verificada, e vários signatários assinaram em locais diferentes usando dispositivos distintos
- Mesmo assim, a UI de todos os signatários foi manipulada, o que sugere um ataque sofisticado
- Previsões sobre possíveis formas de ataque
- Adulteração do link de assinatura
- É possível que o link de assinatura tenha sido adulterado durante o envio e direcionado para uma página de phishing com um domínio homógrafo IDN
- Ou que o site real
safe.global estivesse vulnerável a um ataque de injeção de script e tenha exibido uma UI manipulada
- Ataque do lado do servidor
- É possível que os servidores da Bybit tenham sido comprometidos e servido páginas manipuladas aos signatários
- Ataque do lado do cliente
- É possível que malware tenha sido implantado nos navegadores dos signatários para manipular a UI
- Ataque de rede/DNS
- É possível que os usuários tenham sido levados a um site falso por meio de hijacking de DNS ou de um certificado TLS emitido incorretamente
- Conclusão: possibilidade de um ataque sofisticado e de longo prazo
- Este hack parece ter sido executado após monitoramento prolongado dos sistemas internos da Bybit e análise de seus processos
- Há indícios de que não foi um simples phishing, mas sim um ataque sob medida realizado após compreensão precisa do processo interno de assinatura da empresa
- Caso um relatório oficial de análise do hack seja divulgado no futuro, espera-se que detalhes mais profundos sobre o método do ataque venham à tona
2 comentários
Hack da Bybit na casa de 2 trilhões de won: chegou a era do fracasso na segurança operacional
Opiniões no Hacker News