1,4 milliárd dolláros lopás egyetlen tranzakcióval – a kriptotörténelem legnagyobb átverése

1,4 milliárd dolláros lopás egyetlen tranzakcióval – a kriptotörténelem legnagyobb átverése
Körülbelül 1,4 milliárd dollárt loptak el a Bybit-től. Ez minden idők legnagyobb kriptovaluta lopása, amit a Lazarus Group, Észak-Korea államilag támogatott kiberbűnözői egysége hajtott végre. Nem a kulcsok vagy jelszavak feltörésével történt, hanem egy sokkal kifinomultabb módszerrel. A támadók több alkalmazottat is megtévesztettek, hogy hagyjanak jóvá egy látszólag legitim blokklánc tranzakciót. A tranzakciós adatokban elrejtve azonban volt egy apró hiba – egyetlen paraméter 0-ról 1-re váltott. Ez az apró változtatás a Bybit tárcája feletti teljes irányítást a támadók kezébe adta.

Hogyan védik a kriptotőzsdék az eszközeiket?

A kriptotőzsdék nem egyetlen tárcában tárolják az összes pénzeszközt. Ehelyett biztonsági okokból több különböző hideg és meleg tárcára osztják szét őket, az eszközök többségét hideg tárolóban tartva. A hideg tároló olyan, mint egy banki széf – általában egy offline fizikai eszközt jelent, amely többszintű jóváhagyást igényel a pénzeszközök mozgatásához. A meleg tárcák olyanok, mint egy pénztárgép – az internetre vannak csatlakoztatva a gyorsabb tranzakciók érdekében. Amikor egy tőzsde napi műveleteket akar végrehajtani, eszközöket helyez át a hideg tárolóból egy meleg tárcába. Ez olyan, mintha pénzt vinnének át a biztonságos széfből a pénztáros fiókjába. Ez az a rutinművelet, amit a Bybit végzett, amit már számtalanszor megtettek korábban. De ezúttal nem a terv szerint alakultak a dolgok.

A rejtett részlet, ami mindent megváltoztatott

A támadás megértéséhez először meg kell értenünk, hogyan működnek a Safe tranzakciók. Egy standard blokklánc tranzakció egyszerű. A beállításkor meg kell adni: ki küldi az eszközöket, ki kapja őket, mennyi kerül küldésre, és milyen további utasítások szükségesek, ha okosszerződéssel történik az interakció. A Safe tranzakciók további paramétereket is tartalmaznak. Az egyik kritikus paraméter a “művelet”. Amikor a művelet = 0, normál átutalást hajt végre. Ha a művelet = 1-re van állítva, az aktiválja a delegatecall funkciót. Ez lehetővé teszi, hogy a Safe tárca egy másik okosszerződés kódját futtassa, mintha az a sajátja lenne. Hasonlattal élve: Jóváhagysz egy banki átutalást. De az apró betűs részben, egy rejtett jelölőnégyzet valaki mást is hozzáad közös számlatulajdonosként, először korlátozott jogosultságokkal. Mivel azonban már hozzáférnek a számládhoz, eszkalálhatják a jogosultságaikat, és teljes irányítást szerezhetnek.

Pontosan így használták ki a delegatecall sérülékenységét a Bybit hack során.

A támadás részletei

Február 18-án és 19-én a támadó 2 rosszindulatú szerződést telepített, amiket később kívántak végrehajtani. Ezek a szerződések rejtett kódot tartalmaztak, ami lehetővé tette a támadónak, hogy végrehajtáskor lecsapolja az eszközöket. Február 21-én, amikor a Bybit alkalmazottai jóvá akartak hagyni egy rutinszerű átutalást, mindannyian ugyanazt a felhasználói felületet nézték. A Bybit szerint minden normálisnak tűnt. De tudtukon kívül a felületet a hackerek kompromittálták, a látszólag rutinszerű tranzakciót egy újra cserélve. És ebben a tranzakcióban rejtett változtatások voltak, amik átprogramozták a Safe tárca szabályait. Az engedélyezők tudtukon kívül egy másik tranzakciót hagytak jóvá, amely tartalmazta:

-operation = 1, amely engedélyezte a delegatecall használatát
-cím módosítása: az első támadói rosszindulatú okosszerződés címére volt állítva
-adatok: a második rosszindulatú szerződés címét tartalmazta, amelyben a pénzeszközök lecsapolására szolgáló kód volt


A következmények

A támadás után a blokklánc-elemzők azonnal elkezdték követni az ellopott eszközöket. Gyorsan megerősítették, hogy az észak-koreai állami támogatású Lazarus Group áll a támadás mögött, mivel a tárca címeik korábbi nagyszabású tőzsdei hackekhez kapcsolódtak. Az 1,4 milliárd dollárnyi lopott eszközt gyorsan szétszórták, a támadók tárcája kezdetben több mint 50 különböző címre osztotta szét a nyomok elfedése érdekében. Mostanra már több mint 900 cím kapcsolódik a hackhez.

Tanulságok

A Bybit hack megelőzhető lett volna. További ellenőrzési szintek és külső hitelesítés jelezhette volna a rosszindulatú tranzakciót, még ha a Bybit aláírási felületét kompromittálták is. A valódi tanulság azonban nem csak egy tőzsdéről és arról szól, hogy mi ment félre. Ez a kriptovaluták működési kockázatairól szól általánosságban. Fontos, hogy az iparág a “ne törjenek fel” szemléletmódról áttérjen a “amikor támadás történik, hogyan csökkentsük a károkat és reagáljunk hatékonyan” megközelítésre.


Legfrissebb posztok

Az iPhone 17 tarol, az Apple most tényleg meglepett mindenkit

MA 16:28

Az iPhone 17 tarol, az Apple most tényleg meglepett mindenkit

😍 A legutóbbi befektetői jelentésekből kiderül, hogy az iPhone 17 és 17 Pro széria, valamint az újonnan bemutatott középkategóriás Air modell iránt már az előrendelések kezdetén hatalmas az érdeklődés....

Az elit márkák titkai is kiszivárogtak: súlyos adatlopás a Guccinál

MA 16:01

Az elit márkák titkai is kiszivárogtak: súlyos adatlopás a Guccinál

A Gucci, Balenciaga, Alexander McQueen és Yves Saint Laurent márkákat is birtokló Kering holding hétfőn megerősítette, hogy hekkertámadás érte leányvállalatait. Az incidenst követően számos ügyfél személyes adatai kerültek...

Ez a Pokélabda már most mindenki kedvence lehet

MA 15:51

Ez a Pokélabda már most mindenki kedvence lehet

🎱 A japán Takara Tomy új virtuális kisállatjátéka, egy simogatható Pokélabda lehetővé teszi, hogy több mint 150 különböző Pokémonnel utazhass a zsebedben. Bár egyelőre csak Japánban jelenik meg, szerencsére...

Az új Google keresősáv fenekestül felforgatja a Windowst

MA 15:26

Az új Google keresősáv fenekestül felforgatja a Windowst

A Google olyan Windows-alkalmazást tesztel, amely az Alt + Szóköz billentyűkombinációval azonnal előhívható keresősávot jelenít meg a képernyőn. Ez nemcsak a számítógépeden lévő fájlok között keres, hanem a...

Az MI-láz új királya: az Arm leuralja a szerverpiacot

MA 15:01

Az MI-láz új királya: az Arm leuralja a szerverpiacot

A szerverpiacot alapjaiban változtatja meg az MI-forradalom: az Arm-alapú processzorok az idei második negyedévben már a piac negyedét, azaz 25%-át uralják. Ez komoly ugrás az egy évvel ezelőtti...

Mi történt a peches pterodaktilusz fiókákkal a Jura-tenger felett

MA 14:51

Mi történt a peches pterodaktilusz fiókákkal a Jura-tenger felett

Két apró bébi pteroszaurusz elképesztően épen fennmaradt csontváza rázta meg a tudományos világot: egy 150 millió évvel ezelőtti trópusi vihar áldozatai lettek, miközben a levegőben próbáltak repülni. A...

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

MA 14:26

Az új sebezhetőség miatt javításra szorultak a Samsung mobilok

A Samsung kritikus frissítést adott ki Android 13-at vagy újabb verziót futtató készülékeihez, miután kiderült, hogy egy távoli kódvégrehajtásra alkalmas biztonsági rést aktívan kihasználtak. A problémát a Quramsoft...

Milyen esélyekkel indul az iPhone 17, ezek most a legmenőbb androidos vetélytársak

MA 13:53

Milyen esélyekkel indul az iPhone 17, ezek most a legmenőbb androidos vetélytársak

📱 Ha valaki új telefon vásárlásán gondolkodik, elképesztően izgalmas párharcra számíthat: az iPhone 17 hamarosan a boltokba kerül, és egyszerre versenyez majd a legmenőbb Android készülékekkel, amelyeket valaha teszteltünk....

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

MA 13:27

Az MI legfőbb biztonsági gondja, hogy szétszórt az identitás

Az új technológiák megjelenésekor szinte mindig gyors előrelépéseket tapasztalunk – azonban ez gyakran biztonsági problémák árán történik. Nem kivétel ez alól a Modellkörnyezet-protokoll (Model Context Protocol, MCP) sem,...