Эксперты по безопасности Ethereum раскрывают детали крупнейшего взлома криптовалютной биржи — атаки Lazarus на $1,5 млрд, совершенной против Bybit.
Как это случилось
Первые признаки атаки были замечены во время планового перевода средств из мультиподписного холодного кошелька в горячий. Злоумышленники применили сложную схему: они изменили логику смарт-контракта и замаскировали интерфейс подписи, что позволило им захватить контроль над ETH-кошельком биржи.
После получения доступа хакеры действовали по отработанной схеме: похищенные средства — 401 347 ETH ($1,12 млрд), 90 376 stETH ($253,16 млн), 15 000 cmETH ($44,13 млн) и 8 000 mETH ($23 млн) — были распределены между тремя кошельками, а затем разбиты на десятки дополнительных адресов.
След ведет к Safe{Wallet}?
Первоначально подозрения пали на Safe{Wallet} — самокастодиальный мультиподписной кошелек, которым пользуются сотни протоколов и бирж. Генеральный директор Bybit Бен Чжоу (Ben Zhou) даже пытался связаться с командой Safe через социальные сети.
Команда Safe, отделившаяся от Gnosis в 2022 году, подтвердила, что «тесно сотрудничает с Bybit в расследовании инцидента». Из предосторожности Safe{Wallet} временно приостановил работу «некоторых функций».
Однако исследователи безопасности Ethereum склоняются к другой версии. По их мнению, Lazarus нашла способ заразить устройства владельцев мультиподписей. «Вероятнее всего, это было зараженное устройство, где злоумышленник смог перехватить и показать поддельную страницу Safe, чтобы пользователи подписали что-то отличное от того, что им показывалось», — объясняет основатель протокола безопасности Ethereum Phalanx под псевдонимом Odysseus.
Внутренний след
Для захвата контроля над холодным кошельком хакерам пришлось идентифицировать каждого подписанта мультиподписи, заразить их устройства вредоносным ПО и обмануть каждого, заставив поверить, что они подписывают законную транзакцию.
Эксперты отмечают схожесть атаки с недавними взломами Radiant ($50 млн) и WazirX ($230 млн). В случае с Radiant северокорейский хакер, представившись бывшим подрядчиком, отправил через Telegram вредоносный zip-файл, который открыл доступ к системам.
Как защититься
По словам экспертов, даже лучшие решения для управления ключами уязвимы, когда большая часть процесса подписи делегируется программным интерфейсам. «Не рассчитывайте, что кто-то не получит вредоносное ПО. Они его получат. Они получают его ежедневно», — предупреждает Тейлор Мойнахан (Taylor Moynahan), руководитель службы безопасности MetaMask.
▼
Самые интересные и важные новости на нашем канале в Telegram