Menganalisis Serangan Tanda Tangan Multi Radiant dalam Kasus Peretasan Bybit sebagai Contoh

Pemula2/22/2025, 4:19:26 AM
Pada 21 Februari 2025, insiden keamanan serius terjadi di bursa kripto Bybit, di mana lebih dari $1,5 miliar aset dicuri. Insiden ini mirip dengan serangan pada protokol peminjaman lintas rantai Radiant Capital pada Oktober 2025, di mana para penyerang mencuri dana dengan mengendalikan kunci pribadi multi-tanda tangan dan mengeksploitasi kerentanan kontrak. Kedua insiden tersebut menyoroti kompleksitas yang semakin meningkat dari serangan hacker dan mengekspos kerentanan keamanan dalam industri kripto. Artikel ini memberikan analisis mendalam mengenai detail teknis insiden Radiant, berfokus pada penyalahgunaan kontrak jahat dan dompet multi-tanda tangan. Artikel tersebut menyimpulkan dengan menekankan perlunya memperkuat langkah-langkah keamanan industri untuk melindungi aset pengguna.

Pengenalan

Pada tanggal 21 Februari 2025, insiden keamanan serius terjadi di bursa cryptocurrency Bybit, yang mengakibatkan pencurian lebih dari $1.5 miliar aset. Meskipun pejabat Bybit merespons dengan cepat dan menyatakan bahwa mereka dapat menanggung kerugian, peristiwa tersebut masih menyebabkan kegempaan industri secara luas. Di tengah latar belakang ini, kita tidak bisa tidak mengingat pencurian protokol peminjaman lintas Rantai Radiant Capital pada tanggal 17 Oktober 2025. Meskipun kedua insiden tersebut berbeda dalam hal metode serangan dan jalur implementasi, keduanya mengungkapkan tantangan serius yang dihadapi industri cryptocurrency dalam hal keamanan.

Terutama para ahli industri, pendiri tim SlowMist, Yu Xi, menunjukkan bahwa pencurian Bybit mungkin terkait dengan kelompok hacker Korea Utara (hanya spekulasi, saat ini tidak ada bukti untuk menunjukkan bahwa memang dilakukan oleh kelompok hacker Korea Utara, tidak ada saran referensi), dan cara para penyerang dalam insiden Radiant mendapatkan kontrol dengan mengendalikan kunci pribadi multi-tanda tangan dan mengeksploitasi kerentanan kontrak berbahaya juga mirip dengan beberapa taktik hacker Korea Utara. Baik mengendalikan dompet dingin maupun memanipulasi kontrak pintar, kedua insiden menunjukkan bahwa metode serangan para hacker telah menjadi lebih kompleks dan menyamar, menimbulkan tantangan bagi keamanan pasar cryptocurrency. Mengambil Radiant sebagai contoh, artikel ini akan menganalisis proses serangan multi-tanda tangan.

Gambar:https://x.com/evilcos/status/1892970435194863997

Deskripsi Singkat Serangan Radiant Capital

Pada tanggal 17 Oktober, protokol peminjaman lintas-rantai Radiant Capital diserang oleh jaringan, mengakibatkan kerugian lebih dari $50 juta. Radiant adalah pasar dana universal di semua rantai di mana pengguna dapat mendepositokan aset apa pun pada blockchain utama apa pun dan meminjam aset. Data on-chain menunjukkan bahwa peretas dengan cepat mentransfer aset yang dicuri dari Arbitrum dan BNB Chain, dengan sekitar 12.834 ETH dan 32.112 BNB yang didepositokan ke dua alamat masing-masing.

Analisis Proses

Inti dari serangan ini adalah bahwa penyerang telah mengambil alih kunci privat dari beberapa penandatangan, sehingga mengambil alih beberapa kontrak pintar. Selanjutnya, kita akan mempelajari proses spesifik dari serangan ini dan cara teknis di baliknya.

  1. Penyerang memanggil fitur multicall melalui kontrak jahat (yaitu 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall memungkinkan beberapa operasi yang berbeda untuk dieksekusi dalam satu panggilan. Dalam pemanggilan ini, penyerang menargetkan dua komponen dalam sistem Radiant, termasuk Penyedia Alamat Kolam dan Kolam Peminjaman.

  1. Dalam transaksi 1, penyerang mengendalikan dompet multisig Gnosis (GnosisSafeProxy_e471_1416). Melalui panggilan jahat, penyerang berhasil menjalankan execTransaction, yang mencakup penggunaan transferOwnership untuk memodifikasi alamat kontrak penyedia kolam pinjaman. Dengan cara ini, penyerang dapat mengendalikan kontrak kolam pinjaman dan melanjutkan operasi jahat.
  2. Penyerang memanfaatkan mekanisme peningkatan kontrak dengan memanggil fungsi setLendingPoolImpl untuk menggantikan kontrak implementasi kolam pinjaman Radiant dengan kontrak jahat mereka sendiri 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Kontrak jahat ini berisi fungsi pintu belakang yang memungkinkan penyerang untuk lebih memanipulasi aliran dana dalam sistem.

Sebuah fungsi pintu belakang adalah jenis fungsi tersembunyi dalam kontrak jahat, biasanya dirancang untuk terlihat normal tetapi sebenarnya memungkinkan penyerang untuk melewati langkah-langkah keamanan normal dan secara langsung memperoleh atau mentransfer aset.

  1. Setelah kontrak di kolam pinjaman diganti, penyerang memanggil fungsi upgradeToAndCall untuk menjalankan logika pintu belakang di kontrak jahat, lebih lanjut mentransfer aset dari pasar pinjaman ke kontrak yang dikendalikan oleh penyerang, sehingga mendapatkan keuntungan.

Kesimpulan: Dari Radiant hingga Bybit, keamanan tetap menjadi prioritas utama dalam industri cryptocurrency

Meskipun insiden pencurian Bybit dan Radiant terjadi di proyek-proyek yang berbeda, metode serangan mereka telah menyoroti risiko keamanan umum di pasar cryptocurrency. Baik melalui pengendalian kunci pribadi multi-tanda tangan atau pemalsuan kontrak pintar, para peretas telah mampu dengan mudah menembus pertahanan keamanan tradisional menggunakan cara teknis yang canggih.

Dengan semakin canggihnya cara serangan hacker, bagaimana meningkatkan keamanan pertukaran kriptocurrency dan protokol telah menjadi masalah yang harus dipertimbangkan secara mendalam oleh seluruh industri. Baik melalui penguatan perlindungan teknis maupun penambahan tinjauan keamanan yang lebih ketat selama peningkatan kontrak, proyek enkripsi masa depan akan perlu terus meningkatkan kemampuan keamanan mereka sendiri untuk memastikan keselamatan aset pengguna.

Gate.io sangat menyadari pentingnya menjaga keamanan aset pengguna dan selalu memberikan prioritas pada hal tersebut. Kami secara rutin melakukan audit keamanan melalui manajemen rinci dari dompet dingin dan dompet panas, dikombinasikan dengan snapshot saldo pengguna dan struktur pohon Merkle, serta teknologi canggih, untuk secara komprehensif mengoptimalkan proses penyimpanan dan manajemen aset, memastikan keamanan dan transparansi dari setiap aset.

Insiden pencurian ini sekali lagi mengingatkan seluruh industri akan tantangan keamanan. Gate.io akan belajar dari hal itu, terus meningkatkan sistem perlindungan keamanan, mengadopsi lebih banyak cara teknis canggih dan langkah-langkah pemantauan risiko, memastikan platform selalu stabil dan dapat diandalkan. Kami berjanji untuk tidak menyia-nyiakan upaya untuk melindungi aset pengguna dan menyediakan pengguna dengan lingkungan perdagangan yang stabil dan dapat dipercaya.

Penulis: Max
Pengulas: Wayne
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.

Menganalisis Serangan Tanda Tangan Multi Radiant dalam Kasus Peretasan Bybit sebagai Contoh

Pemula2/22/2025, 4:19:26 AM
Pada 21 Februari 2025, insiden keamanan serius terjadi di bursa kripto Bybit, di mana lebih dari $1,5 miliar aset dicuri. Insiden ini mirip dengan serangan pada protokol peminjaman lintas rantai Radiant Capital pada Oktober 2025, di mana para penyerang mencuri dana dengan mengendalikan kunci pribadi multi-tanda tangan dan mengeksploitasi kerentanan kontrak. Kedua insiden tersebut menyoroti kompleksitas yang semakin meningkat dari serangan hacker dan mengekspos kerentanan keamanan dalam industri kripto. Artikel ini memberikan analisis mendalam mengenai detail teknis insiden Radiant, berfokus pada penyalahgunaan kontrak jahat dan dompet multi-tanda tangan. Artikel tersebut menyimpulkan dengan menekankan perlunya memperkuat langkah-langkah keamanan industri untuk melindungi aset pengguna.

Pengenalan

Pada tanggal 21 Februari 2025, insiden keamanan serius terjadi di bursa cryptocurrency Bybit, yang mengakibatkan pencurian lebih dari $1.5 miliar aset. Meskipun pejabat Bybit merespons dengan cepat dan menyatakan bahwa mereka dapat menanggung kerugian, peristiwa tersebut masih menyebabkan kegempaan industri secara luas. Di tengah latar belakang ini, kita tidak bisa tidak mengingat pencurian protokol peminjaman lintas Rantai Radiant Capital pada tanggal 17 Oktober 2025. Meskipun kedua insiden tersebut berbeda dalam hal metode serangan dan jalur implementasi, keduanya mengungkapkan tantangan serius yang dihadapi industri cryptocurrency dalam hal keamanan.

Terutama para ahli industri, pendiri tim SlowMist, Yu Xi, menunjukkan bahwa pencurian Bybit mungkin terkait dengan kelompok hacker Korea Utara (hanya spekulasi, saat ini tidak ada bukti untuk menunjukkan bahwa memang dilakukan oleh kelompok hacker Korea Utara, tidak ada saran referensi), dan cara para penyerang dalam insiden Radiant mendapatkan kontrol dengan mengendalikan kunci pribadi multi-tanda tangan dan mengeksploitasi kerentanan kontrak berbahaya juga mirip dengan beberapa taktik hacker Korea Utara. Baik mengendalikan dompet dingin maupun memanipulasi kontrak pintar, kedua insiden menunjukkan bahwa metode serangan para hacker telah menjadi lebih kompleks dan menyamar, menimbulkan tantangan bagi keamanan pasar cryptocurrency. Mengambil Radiant sebagai contoh, artikel ini akan menganalisis proses serangan multi-tanda tangan.

Gambar:https://x.com/evilcos/status/1892970435194863997

Deskripsi Singkat Serangan Radiant Capital

Pada tanggal 17 Oktober, protokol peminjaman lintas-rantai Radiant Capital diserang oleh jaringan, mengakibatkan kerugian lebih dari $50 juta. Radiant adalah pasar dana universal di semua rantai di mana pengguna dapat mendepositokan aset apa pun pada blockchain utama apa pun dan meminjam aset. Data on-chain menunjukkan bahwa peretas dengan cepat mentransfer aset yang dicuri dari Arbitrum dan BNB Chain, dengan sekitar 12.834 ETH dan 32.112 BNB yang didepositokan ke dua alamat masing-masing.

Analisis Proses

Inti dari serangan ini adalah bahwa penyerang telah mengambil alih kunci privat dari beberapa penandatangan, sehingga mengambil alih beberapa kontrak pintar. Selanjutnya, kita akan mempelajari proses spesifik dari serangan ini dan cara teknis di baliknya.

  1. Penyerang memanggil fitur multicall melalui kontrak jahat (yaitu 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall memungkinkan beberapa operasi yang berbeda untuk dieksekusi dalam satu panggilan. Dalam pemanggilan ini, penyerang menargetkan dua komponen dalam sistem Radiant, termasuk Penyedia Alamat Kolam dan Kolam Peminjaman.

  1. Dalam transaksi 1, penyerang mengendalikan dompet multisig Gnosis (GnosisSafeProxy_e471_1416). Melalui panggilan jahat, penyerang berhasil menjalankan execTransaction, yang mencakup penggunaan transferOwnership untuk memodifikasi alamat kontrak penyedia kolam pinjaman. Dengan cara ini, penyerang dapat mengendalikan kontrak kolam pinjaman dan melanjutkan operasi jahat.
  2. Penyerang memanfaatkan mekanisme peningkatan kontrak dengan memanggil fungsi setLendingPoolImpl untuk menggantikan kontrak implementasi kolam pinjaman Radiant dengan kontrak jahat mereka sendiri 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Kontrak jahat ini berisi fungsi pintu belakang yang memungkinkan penyerang untuk lebih memanipulasi aliran dana dalam sistem.

Sebuah fungsi pintu belakang adalah jenis fungsi tersembunyi dalam kontrak jahat, biasanya dirancang untuk terlihat normal tetapi sebenarnya memungkinkan penyerang untuk melewati langkah-langkah keamanan normal dan secara langsung memperoleh atau mentransfer aset.

  1. Setelah kontrak di kolam pinjaman diganti, penyerang memanggil fungsi upgradeToAndCall untuk menjalankan logika pintu belakang di kontrak jahat, lebih lanjut mentransfer aset dari pasar pinjaman ke kontrak yang dikendalikan oleh penyerang, sehingga mendapatkan keuntungan.

Kesimpulan: Dari Radiant hingga Bybit, keamanan tetap menjadi prioritas utama dalam industri cryptocurrency

Meskipun insiden pencurian Bybit dan Radiant terjadi di proyek-proyek yang berbeda, metode serangan mereka telah menyoroti risiko keamanan umum di pasar cryptocurrency. Baik melalui pengendalian kunci pribadi multi-tanda tangan atau pemalsuan kontrak pintar, para peretas telah mampu dengan mudah menembus pertahanan keamanan tradisional menggunakan cara teknis yang canggih.

Dengan semakin canggihnya cara serangan hacker, bagaimana meningkatkan keamanan pertukaran kriptocurrency dan protokol telah menjadi masalah yang harus dipertimbangkan secara mendalam oleh seluruh industri. Baik melalui penguatan perlindungan teknis maupun penambahan tinjauan keamanan yang lebih ketat selama peningkatan kontrak, proyek enkripsi masa depan akan perlu terus meningkatkan kemampuan keamanan mereka sendiri untuk memastikan keselamatan aset pengguna.

Gate.io sangat menyadari pentingnya menjaga keamanan aset pengguna dan selalu memberikan prioritas pada hal tersebut. Kami secara rutin melakukan audit keamanan melalui manajemen rinci dari dompet dingin dan dompet panas, dikombinasikan dengan snapshot saldo pengguna dan struktur pohon Merkle, serta teknologi canggih, untuk secara komprehensif mengoptimalkan proses penyimpanan dan manajemen aset, memastikan keamanan dan transparansi dari setiap aset.

Insiden pencurian ini sekali lagi mengingatkan seluruh industri akan tantangan keamanan. Gate.io akan belajar dari hal itu, terus meningkatkan sistem perlindungan keamanan, mengadopsi lebih banyak cara teknis canggih dan langkah-langkah pemantauan risiko, memastikan platform selalu stabil dan dapat diandalkan. Kami berjanji untuk tidak menyia-nyiakan upaya untuk melindungi aset pengguna dan menyediakan pengguna dengan lingkungan perdagangan yang stabil dan dapat dipercaya.

Penulis: Max
Pengulas: Wayne
* Informasi ini tidak bermaksud untuk menjadi dan bukan merupakan nasihat keuangan atau rekomendasi lain apa pun yang ditawarkan atau didukung oleh Gate.io.
* Artikel ini tidak boleh di reproduksi, di kirim, atau disalin tanpa referensi Gate.io. Pelanggaran adalah pelanggaran Undang-Undang Hak Cipta dan dapat dikenakan tindakan hukum.
Mulai Sekarang
Daftar dan dapatkan Voucher
$100
!