การแฮ็กข้อมูล Bybit มูลค่า 1.4 พันล้านเหรียญเกิดจากความประมาทเลินเล่อหรือเปล่า?

การสืบสวนทางนิติเวชเปิดเผยว่ากลุ่ม Lazarus ของเกาหลีเหนือขโมย ETH มูลค่ากว่า 1.4 พันล้านดอลลาร์จาก Bybit ผ่านโครงสร้างพื้นฐาน SafeWallet ที่ถูกบุกรุก Safe ได้เผยแพร่รายงานหลังการชันสูตรพลิกศพ แต่ CZ อดีต CEO ของ Binance ไม่เชื่อ
BSCN
กุมภาพันธ์ 27, 2025
เมื่อเร็ว ๆ นี้ แฮ็ค Bybitซึ่งทำให้เกิดการโจรกรรมมากกว่า อีเธอร์มูลค่า 1.4 พันล้านเหรียญสหรัฐได้ก่อให้เกิดการโต้เถียงกับอดีต CEO ของ Binance Zhao Changpeng (CZ) การวิจารณ์การ รายงานชันสูตรพลิกศพ ที่ออกโดย ปลอดภัย{กระเป๋าเงิน}CZ ระบุรายงานดังกล่าวว่า คลุมเครือและไม่สมบูรณ์โดยระบุว่าไม่สามารถให้คำตอบที่ชัดเจนว่าการละเมิดเกิดขึ้นได้อย่างไร
เค้ก กลุ่ม Lazarusซึ่งเป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือที่มีชื่อเสียง เชื่อกันว่าเป็นผู้วางแผนการโจมตีนี้โดย การทำให้เครื่องของผู้พัฒนาปลอดภัยเสียหาย.แฮกเกอร์ได้แทรก รหัส JavaScript ที่เป็นอันตราย เข้าสู่โครงสร้างพื้นฐาน Amazon Web Services (AWS) ของ SafeWallet หลอกลวงผู้ลงนามของ Bybit ให้เห็นชอบในธุรกรรมฉ้อโกง
ผลการค้นพบของ Safe: รายงานระบุอะไรบ้าง
รายงานนิติเวชของ Safe สรุปว่าการแฮ็กถูกดำเนินการผ่าน เครื่องนักพัฒนาถูกบุกรุกทำให้ผู้โจมตีสามารถส่ง ข้อเสนอการทำธุรกรรมที่เป็นอันตรายอย่างไรก็ตาม รายงานระบุว่าการโจมตีดังกล่าวเป็น ไม่ใช่เพราะช่องโหว่ในสัญญาอัจฉริยะหรือบริการส่วนหน้าของ Safe.
ประเด็นสำคัญจากรายงานของ Safe:
- การโจมตีที่กำหนดเป้าหมาย กระเป๋าสตางค์ปลอดภัยของ Bybit ผ่านทาง เครื่องพัฒนา Safe ที่ถูกบุกรุก.
- มีการส่งธุรกรรมที่เป็นอันตรายซึ่งทำให้เงินถูกขโมยไปจากกระเป๋าเงินของ Bybit
- การตรวจสอบภายนอกพบว่า ไม่มีข้อบกพร่องในสัญญาอัจฉริยะหรือซอร์สโค้ดของ Safe.
- ปลอดภัยมี กำหนดค่าโครงสร้างพื้นฐานใหม่ หมุนเวียนข้อมูลประจำตัว และเพิ่มความปลอดภัย.
- ขอแนะนำให้ผู้ใช้ออกกำลังกาย ข้อควรระวังในการลงนามธุรกรรม.
แม้จะมีมาตรการเหล่านี้ CZ ไม่เชื่อ และได้หยิบยกข้อกังวลมากมายเกี่ยวกับคำอธิบายของเซฟ
คำวิจารณ์ของ CZ: คำถามมากกว่าคำตอบ
CZ วิพากษ์วิจารณ์อย่างเปิดเผย รายงานอ้างว่า ปัดรายละเอียดสำคัญ และทิ้งคำถามสำคัญหลายข้อไว้โดยไม่ได้รับคำตอบ ในคำตอบโดยละเอียด เขาได้ชี้ให้เห็นคำถามหลายข้อ ช่องว่างในการค้นพบของรายงาน:
“การประนีประนอมเครื่องนักพัฒนาที่ปลอดภัย” หมายความว่าอย่างไร
CZ ตั้งคำถามว่าแฮกเกอร์เข้าถึงเครื่องนี้ได้อย่างไร วิศวกรรมทางสังคม มัลแวร์ หรือการใช้ประโยชน์รูปแบบอื่น?
เครื่องของนักพัฒนาสามารถเข้าถึงบัญชีของ Bybit ได้อย่างไร
อะไร รหัสที่นำออกจากเครื่องที่ถูกบุกรุกสู่การผลิต?
แฮกเกอร์ข้ามขั้นตอนการตรวจยืนยัน Ledger กับผู้ลงนามหลายรายได้อย่างไร
บทความต่อ...เป็นผู้ลงนาม การทำธุรกรรมการลงนามแบบตาบอดหรือว่าความปลอดภัยของ Ledger ถูกข้ามไป?
เหตุใดกระเป๋าเงิน Bybit จึงถูกกำหนดเป้าหมายโดยเฉพาะ?
หากกระเป๋าเงินของ Bybit ถือ $ 1.4 พันล้านทำไมแฮกเกอร์ไม่โจมตีกระเป๋าเงินอื่น?
ผู้ให้บริการกระเป๋าสตางค์หลายลายเซ็นที่ดูแลตนเองรายอื่นสามารถเรียนรู้บทเรียนใดได้บ้าง
CZ เรียกร้องให้ ความโปร่งใสที่มากขึ้นและโปรโตคอลความปลอดภัยที่แข็งแกร่งยิ่งขึ้น เพื่อป้องกันการโจมตีที่คล้ายคลึงกัน
ผู้ร่วมก่อตั้ง Safe ตอบสนอง
เพื่อตอบโต้คำวิจารณ์ของ CZ มาร์ติน คอปเปลมันน์ผู้ร่วมก่อตั้ง เครือข่ายบล็อคเชน Gnosis (ซึ่งพัฒนา Safe) พยายาม เพื่อชี้แจงถึงการโจมตีดังกล่าว เขาอธิบายว่า:
เค้ก อินเทอร์เฟซถูกบุกรุก, ไม่ใช่ รหัสเซฟ ตัวเอง
แฮกเกอร์ ปรับเปลี่ยนอินเทอร์เฟซ เพื่อหลอกให้ Bybit ลงนามในธุรกรรมฉ้อโกง
การโจมตีที่เป็นอันตรายคือ ออกแบบมาโดยเฉพาะ เพื่อกำหนดเป้าหมายไปที่ Safe Wallet ของ Bybit
เพื่อป้องกันเหตุการณ์ที่จะเกิดขึ้นในอนาคต Köppelmann เสนอว่า การปรับปรุงได้แก่ :
การปรับปรุงการตรวจสอบธุรกรรมบนอุปกรณ์ฮาร์ดแวร์.
การแนะนำ SafeNetบริการร่วมลงนามแบบมืออาชีพเพื่อเพิ่มระดับความปลอดภัยเป็นพิเศษ
ส่งเสริมการใช้อินเทอร์เฟซที่ปลอดภัยหลายรายการ เพื่อลดการพึ่งพาจุดเชื่อมต่อเพียงจุดเดียว
Sygnia และ Verichains: การสืบสวนของพวกเขาเปิดเผยอะไรบ้าง
เพื่อรับการวิเคราะห์นิติเวชอิสระ Bybit จ้าง Sygnia และ Verichainsบริษัทรักษาความปลอดภัยบล็อคเชนชั้นนำ 2 แห่ง การสืบสวนของพวกเขาสรุปว่า สาเหตุหลักคือการแทรก JavaScript ที่เป็นอันตรายลงในโครงสร้างพื้นฐานของ Safe.
ผลการวิจัยที่สำคัญจาก Sygnia และ Verichains:
ไฟล์ JavaScript ที่เป็นอันตรายถูกนำเข้ามา กุมภาพันธ์ 19.
รหัส มุ่งเป้าไปที่ Bybit โดยเฉพาะ Ethereum กระเป๋าสตางค์เย็น Multisig.
ผู้โจมตีใช้ วิศวกรรมทางสังคม เพื่อเข้าถึงโครงสร้างพื้นฐาน AWS ของ SafeWallet
ทั้งสองบริษัทแนะนำ สอบสวนเพิ่มเติม เพื่อยืนยันขอบเขตการละเมิดทั้งหมด
การตอบสนองของ Bybit: การดำเนินการอย่างรวดเร็วเพื่อปกป้องผู้ใช้
แม้จะขาดทุนมหาศาล แต่ Bybit เติมเงินเข้าบัญชีผู้ใช้ และ การดำเนินการต่อเนื่องโดยมีเวลาหยุดทำงานน้อยที่สุดเพื่อตอบสนองความต้องการในการถอนเงิน Bybit ยืม 40,000 ETH จาก Bitgetซึ่งได้มีการชำระคืนไปแล้ว
การแฮ็ค Bybit เกิดขึ้นแล้ว หนึ่งในช่องโหว่ที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ของการเข้ารหัสเหนือกว่า การแฮ็กเครือข่าย Ronin ปี 2022 และการโจมตีเครือข่าย Poly ปี 2021. กลุ่มลาซารัสมี เงินพันล้านที่ถูกขโมยไปก่อนหน้านี้ จากแพลตฟอร์ม crypto ต่างๆ โดยมักใช้ มีมคอยน์ เพื่อฟอกเงินที่ขโมยมา.
เหตุการณ์นี้ตอกย้ำถึง ช่องโหว่ด้านความปลอดภัยในระบบเข้ารหัสยังคงเกิดขึ้นโดยเฉพาะใน กระเป๋าเงินสำหรับการดูแลตนเองและลายเซ็นหลายรายการ. ดังที่ CZ ชี้ให้เห็น อุตสาหกรรมจะต้อง เรียนรู้จากความล้มเหลวเหล่านี้ และนำไปใช้ มาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้น เพื่อป้องกันการโจมตีในอนาคต
ในขณะเดียวกัน แพลตฟอร์มคริปโตอื่นๆ ยังคงถูกโจมตี เมื่อไม่นานนี้ ผู้ประกอบการคริปโตที่อาศัยอยู่ในฮ่องกง Joe Zhou รายงานถึงความพยายามหลอกลวงที่เกี่ยวข้องกับ Binance โดยแฮ็กเกอร์พยายามหลอกให้เขาโอนเงินไปยังกระเป๋าเงินปลอม