Аналізуючи взлом Bybit за допомогою нападу Radiant Multi-Signature на прикладі

Початківець2/22/2025, 4:19:26 AM
21 лютого 2025 року на криптовалютній біржі Bybit сталася серйозна інцидент безпеки, під час якого було викрадено понад 1,5 мільярда доларів активів. Цей інцидент схожий на атаку на протокол крос-ланцюгового кредитування Radiant Capital у жовтні 2025 року, коли зловмисники вкрали кошти, контролюючи багато-підписні приватні ключі та використовуючи вразливості угод. Обидва інциденти підкреслюють зростаючу складність хакерських атак та розкривають вразливості безпеки у криптоіндустрії. У цій статті надається глибинний аналіз технічних деталей інциденту Radiant, зосереджуючись на зловживанні зловісними угодами та багато-підписними гаманцями. Стаття підсилює термінову потребу у зміцненні заходів безпеки у галузі, щоб захистити активи користувачів.

Вступ

21 лютого 2025 року на криптовалютній біржі Bybit сталася серйозна інцидент безпеки, в результаті якого було вкрадено понад 1,5 мільярда доларів активів. Незважаючи на те, що представники Bybit відреагували оперативно й заявили, що можуть витримати збитки, подія все одно спричинила широкий шок в галузі. На тлі цього не можемо не згадати про крадіжку крос-ланцюжкового протоколу кредитування Radiant Capital 17 жовтня 2025 року. Хоча обидва інциденти відрізняються за методами атаки та шляхами втілення, вони обидва відкривають серйозні виклики, з якими стикається криптовалютна галузь у сфері безпеки.

Особливо експерти галузі, засновник команди SlowMist Ю Сі зазначив, що крадіжка Bybit може бути пов'язана з північнокорейськими хакерськими угрупованнями (лише припущення, наразі немає доказів того, що це справді роблять північнокорейські хакерські групи, немає довідкових порад), і спосіб, у який зловмисники в інциденті Radiant отримують контроль, контролюючи приватні ключі з мультипідписом і використовуючи вразливості шкідливих контрактів, також схожий на деякі північнокорейські хакерські тактики. Незалежно від того, чи йдеться про контроль холодних гаманців, чи про втручання в смарт-контракти, обидва інциденти вказують на те, що методи атак хакерів стали більш складними та прихованими, що створює виклик безпеці ринку криптовалют. На прикладі Radiant у цій статті буде проаналізовано процес атак із кількома підписами.

Зображення:https://x.com/evilcos/status/1892970435194863997

Короткий опис нападу на Radiant Capital

17 жовтня протокол залучення через ланцюг капіталу Radiant Capital постраждав від мережевої атаки, що призвело до втрати понад 50 мільйонів доларів. Radiant - це універсальний ринок фондів по всім ланцюгам, де користувачі можуть внести будь-який актив на будь-який основний ланцюг блокчейну і позичати активи. Дані ланцюга показують, що хакер швидко переклав викрадені активи з Arbitrum та BNB Chain, з приблизно 12 834 ETH та 32 112 BNB, що були внесені в дві відповідні адреси.

Аналіз процесу

Ядро цього нападу полягає в тому, що нападник взяв під контроль приватні ключі декількох підписантів, тим самим захопивши кілька розумних контрактів. Далі ми докладно розглянемо конкретний процес цього нападу та технічні засоби, що стоять за цим.

  1. Атакувальник викликав функцію multicall через зловісний контракт (тобто 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall дозволяє виконувати кілька різних операцій у одному виклику. У цьому виклику атакувальник націлився на два компоненти в системі Radiant, включаючи постачальника адрес пулу та пул кредитування.

  1. У транзакції 1 атакувальник керував багатоадресним гаманцем Gnosis (GnosisSafeProxy_e471_1416). Через зловмисні виклики атакувальник успішно виконав execTransaction, який включав в себе використання transferOwnership для модифікації адреси контракту постачальника пулу кредитування. Таким чином, атакувальник може контролювати контракт пулу кредитування та подальші проведення зловмисних операцій.
  2. Атакувальник скористався механізмом оновлення контракту, викликаючи функцію setLendingPoolImpl для заміни конракту імплементації пулу кредитування Radiant на свій власний шкідливий контракт 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Цей шкідливий контракт містить функцію з вбудованим бекдором, яка дозволяє атакувальнику подальше маніпулювати потоком коштів в системі.

Функція засобу вторгнення - це тип прихованої функції в шкідливих контрактах, яка зазвичай призначена здаватися нормальною, але фактично дозволяє зловмисникам обійти звичайні заходи безпеки та безпосередньо отримувати або передавати активи.

  1. Після того як контракт у пулі кредитування був замінений, зловмисник викликав функцію upgradeToAndCall для виконання таємного логіки у шкідливому контракті, подальшим переміщенням активів з ринку кредитування до контракту, керованого зловмисником, тим самим отримуючи прибуток.

Висновок: Від Radiant до Bybit безпека залишається найважливішим пріоритетом в криптовалютній індустрії

Хоча інциденти крадіжок на Bybit та Radiant сталися в різних проектах, їх методи атаки підкреслили загальні ризики безпеки на криптовалютному ринку. Чи то через контроль над приватними ключами з багатоособовим підписом, чи через втручання в смарт-контракти, хакерам вдалося легко прорвати традиційні системи безпеки за допомогою складних технічних засобів.

З розвитком все більш вдосконалених засобів хакерських атак, як підвищити безпеку криптовалютних бірж та протоколів стало проблемою, яку повинна глибоко розглянути вся галузь. Чи то за допомогою посилення технічного захисту, чи додавання більш суворих перевірок безпеки під час оновлення контрактів, майбутні проекти шифрування будуть потребувати постійного підвищення власних можливостей забезпечення безпеки для забезпечення безпеки активів користувачів.

Gate.io добре усвідомлює важливість забезпечення безпеки активів користувачів і завжди надає їй пріоритет. Ми регулярно проводимо перевірки безпеки через детальне управління холодними та гарячими гаманцями, поєднуючи їх знімки балансу користувачів та структури дерева Меркла, а також використовуючи передові технології для комплексної оптимізації процесів зберігання та управління активами, забезпечуючи безпеку та прозорість кожного активу.

Цей випадок кradt народженням нагадує всій промисловості про проблеми з безпекою. Gate.io винен вчитися з нього, постійно підвищувати систему захисту, використовувати більш передові технічні засоби та заходи моніторингу ризиків, забезпечувати стабільність та надійність платформи. Ми обіцяємо не заощадити зусиль для захисту активів користувачів та забезпечення користувачів стабільним та надійним торговельним середовищем.

Tác giả: Max
(Những) người đánh giá: Wayne
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.

Аналізуючи взлом Bybit за допомогою нападу Radiant Multi-Signature на прикладі

Початківець2/22/2025, 4:19:26 AM
21 лютого 2025 року на криптовалютній біржі Bybit сталася серйозна інцидент безпеки, під час якого було викрадено понад 1,5 мільярда доларів активів. Цей інцидент схожий на атаку на протокол крос-ланцюгового кредитування Radiant Capital у жовтні 2025 року, коли зловмисники вкрали кошти, контролюючи багато-підписні приватні ключі та використовуючи вразливості угод. Обидва інциденти підкреслюють зростаючу складність хакерських атак та розкривають вразливості безпеки у криптоіндустрії. У цій статті надається глибинний аналіз технічних деталей інциденту Radiant, зосереджуючись на зловживанні зловісними угодами та багато-підписними гаманцями. Стаття підсилює термінову потребу у зміцненні заходів безпеки у галузі, щоб захистити активи користувачів.

Вступ

21 лютого 2025 року на криптовалютній біржі Bybit сталася серйозна інцидент безпеки, в результаті якого було вкрадено понад 1,5 мільярда доларів активів. Незважаючи на те, що представники Bybit відреагували оперативно й заявили, що можуть витримати збитки, подія все одно спричинила широкий шок в галузі. На тлі цього не можемо не згадати про крадіжку крос-ланцюжкового протоколу кредитування Radiant Capital 17 жовтня 2025 року. Хоча обидва інциденти відрізняються за методами атаки та шляхами втілення, вони обидва відкривають серйозні виклики, з якими стикається криптовалютна галузь у сфері безпеки.

Особливо експерти галузі, засновник команди SlowMist Ю Сі зазначив, що крадіжка Bybit може бути пов'язана з північнокорейськими хакерськими угрупованнями (лише припущення, наразі немає доказів того, що це справді роблять північнокорейські хакерські групи, немає довідкових порад), і спосіб, у який зловмисники в інциденті Radiant отримують контроль, контролюючи приватні ключі з мультипідписом і використовуючи вразливості шкідливих контрактів, також схожий на деякі північнокорейські хакерські тактики. Незалежно від того, чи йдеться про контроль холодних гаманців, чи про втручання в смарт-контракти, обидва інциденти вказують на те, що методи атак хакерів стали більш складними та прихованими, що створює виклик безпеці ринку криптовалют. На прикладі Radiant у цій статті буде проаналізовано процес атак із кількома підписами.

Зображення:https://x.com/evilcos/status/1892970435194863997

Короткий опис нападу на Radiant Capital

17 жовтня протокол залучення через ланцюг капіталу Radiant Capital постраждав від мережевої атаки, що призвело до втрати понад 50 мільйонів доларів. Radiant - це універсальний ринок фондів по всім ланцюгам, де користувачі можуть внести будь-який актив на будь-який основний ланцюг блокчейну і позичати активи. Дані ланцюга показують, що хакер швидко переклав викрадені активи з Arbitrum та BNB Chain, з приблизно 12 834 ETH та 32 112 BNB, що були внесені в дві відповідні адреси.

Аналіз процесу

Ядро цього нападу полягає в тому, що нападник взяв під контроль приватні ключі декількох підписантів, тим самим захопивши кілька розумних контрактів. Далі ми докладно розглянемо конкретний процес цього нападу та технічні засоби, що стоять за цим.

  1. Атакувальник викликав функцію multicall через зловісний контракт (тобто 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall дозволяє виконувати кілька різних операцій у одному виклику. У цьому виклику атакувальник націлився на два компоненти в системі Radiant, включаючи постачальника адрес пулу та пул кредитування.

  1. У транзакції 1 атакувальник керував багатоадресним гаманцем Gnosis (GnosisSafeProxy_e471_1416). Через зловмисні виклики атакувальник успішно виконав execTransaction, який включав в себе використання transferOwnership для модифікації адреси контракту постачальника пулу кредитування. Таким чином, атакувальник може контролювати контракт пулу кредитування та подальші проведення зловмисних операцій.
  2. Атакувальник скористався механізмом оновлення контракту, викликаючи функцію setLendingPoolImpl для заміни конракту імплементації пулу кредитування Radiant на свій власний шкідливий контракт 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Цей шкідливий контракт містить функцію з вбудованим бекдором, яка дозволяє атакувальнику подальше маніпулювати потоком коштів в системі.

Функція засобу вторгнення - це тип прихованої функції в шкідливих контрактах, яка зазвичай призначена здаватися нормальною, але фактично дозволяє зловмисникам обійти звичайні заходи безпеки та безпосередньо отримувати або передавати активи.

  1. Після того як контракт у пулі кредитування був замінений, зловмисник викликав функцію upgradeToAndCall для виконання таємного логіки у шкідливому контракті, подальшим переміщенням активів з ринку кредитування до контракту, керованого зловмисником, тим самим отримуючи прибуток.

Висновок: Від Radiant до Bybit безпека залишається найважливішим пріоритетом в криптовалютній індустрії

Хоча інциденти крадіжок на Bybit та Radiant сталися в різних проектах, їх методи атаки підкреслили загальні ризики безпеки на криптовалютному ринку. Чи то через контроль над приватними ключами з багатоособовим підписом, чи через втручання в смарт-контракти, хакерам вдалося легко прорвати традиційні системи безпеки за допомогою складних технічних засобів.

З розвитком все більш вдосконалених засобів хакерських атак, як підвищити безпеку криптовалютних бірж та протоколів стало проблемою, яку повинна глибоко розглянути вся галузь. Чи то за допомогою посилення технічного захисту, чи додавання більш суворих перевірок безпеки під час оновлення контрактів, майбутні проекти шифрування будуть потребувати постійного підвищення власних можливостей забезпечення безпеки для забезпечення безпеки активів користувачів.

Gate.io добре усвідомлює важливість забезпечення безпеки активів користувачів і завжди надає їй пріоритет. Ми регулярно проводимо перевірки безпеки через детальне управління холодними та гарячими гаманцями, поєднуючи їх знімки балансу користувачів та структури дерева Меркла, а також використовуючи передові технології для комплексної оптимізації процесів зберігання та управління активами, забезпечуючи безпеку та прозорість кожного активу.

Цей випадок кradt народженням нагадує всій промисловості про проблеми з безпекою. Gate.io винен вчитися з нього, постійно підвищувати систему захисту, використовувати більш передові технічні засоби та заходи моніторингу ризиків, забезпечувати стабільність та надійність платформи. Ми обіцяємо не заощадити зусиль для захисту активів користувачів та забезпечення користувачів стабільним та надійним торговельним середовищем.

Tác giả: Max
(Những) người đánh giá: Wayne
* Đầu tư có rủi ro, phải thận trọng khi tham gia thị trường. Thông tin không nhằm mục đích và không cấu thành lời khuyên tài chính hay bất kỳ đề xuất nào khác thuộc bất kỳ hình thức nào được cung cấp hoặc xác nhận bởi Gate.io.
* Không được phép sao chép, truyền tải hoặc đạo nhái bài viết này mà không có sự cho phép của Gate.io. Vi phạm là hành vi vi phạm Luật Bản quyền và có thể phải chịu sự xử lý theo pháp luật.
Bắt đầu giao dịch
Đăng ký và giao dịch để nhận phần thưởng USDTEST trị giá
$100
$5500