ข่าว

การแฮ็กข้อมูล Bybit มูลค่า 1.4 พันล้านเหรียญเกิดจากความประมาทเลินเล่อหรือเปล่า?

โซ่

การสืบสวนทางนิติเวชเปิดเผยว่ากลุ่ม Lazarus ของเกาหลีเหนือขโมย ETH มูลค่ากว่า 1.4 พันล้านดอลลาร์จาก Bybit ผ่านโครงสร้างพื้นฐาน SafeWallet ที่ถูกบุกรุก Safe ได้เผยแพร่รายงานหลังการชันสูตรพลิกศพ แต่ CZ อดีต CEO ของ Binance ไม่เชื่อ

BSCN

กุมภาพันธ์ 27, 2025

เมื่อเร็ว ๆ นี้ แฮ็ค Bybitซึ่งทำให้เกิดการโจรกรรมมากกว่า อีเธอร์มูลค่า 1.4 พันล้านเหรียญสหรัฐได้ก่อให้เกิดการโต้เถียงกับอดีต CEO ของ Binance Zhao Changpeng (CZ) การวิจารณ์การ รายงานชันสูตรพลิกศพ ที่ออกโดย ปลอดภัย{กระเป๋าเงิน}CZ ระบุรายงานดังกล่าวว่า คลุมเครือและไม่สมบูรณ์โดยระบุว่าไม่สามารถให้คำตอบที่ชัดเจนว่าการละเมิดเกิดขึ้นได้อย่างไร

เค้ก  กลุ่ม Lazarusซึ่งเป็นกลุ่มแฮกเกอร์ชาวเกาหลีเหนือที่มีชื่อเสียง เชื่อกันว่าเป็นผู้วางแผนการโจมตีนี้โดย การทำให้เครื่องของผู้พัฒนาปลอดภัยเสียหาย.แฮกเกอร์ได้แทรก รหัส JavaScript ที่เป็นอันตราย เข้าสู่โครงสร้างพื้นฐาน Amazon Web Services (AWS) ของ SafeWallet หลอกลวงผู้ลงนามของ Bybit ให้เห็นชอบในธุรกรรมฉ้อโกง

ผลการค้นพบของ Safe: รายงานระบุอะไรบ้าง

รายงานนิติเวชของ Safe สรุปว่าการแฮ็กถูกดำเนินการผ่าน เครื่องนักพัฒนาถูกบุกรุกทำให้ผู้โจมตีสามารถส่ง ข้อเสนอการทำธุรกรรมที่เป็นอันตรายอย่างไรก็ตาม รายงานระบุว่าการโจมตีดังกล่าวเป็น ไม่ใช่เพราะช่องโหว่ในสัญญาอัจฉริยะหรือบริการส่วนหน้าของ Safe.

ประเด็นสำคัญจากรายงานของ Safe:

  • การโจมตีที่กำหนดเป้าหมาย กระเป๋าสตางค์ปลอดภัยของ Bybit ผ่านทาง เครื่องพัฒนา Safe ที่ถูกบุกรุก.
  • มีการส่งธุรกรรมที่เป็นอันตรายซึ่งทำให้เงินถูกขโมยไปจากกระเป๋าเงินของ Bybit
  • การตรวจสอบภายนอกพบว่า ไม่มีข้อบกพร่องในสัญญาอัจฉริยะหรือซอร์สโค้ดของ Safe.
  • ปลอดภัยมี กำหนดค่าโครงสร้างพื้นฐานใหม่ หมุนเวียนข้อมูลประจำตัว และเพิ่มความปลอดภัย.
  • ขอแนะนำให้ผู้ใช้ออกกำลังกาย ข้อควรระวังในการลงนามธุรกรรม.

แม้จะมีมาตรการเหล่านี้ CZ ไม่เชื่อ และได้หยิบยกข้อกังวลมากมายเกี่ยวกับคำอธิบายของเซฟ

คำวิจารณ์ของ CZ: คำถามมากกว่าคำตอบ

CZ วิพากษ์วิจารณ์อย่างเปิดเผย รายงานอ้างว่า ปัดรายละเอียดสำคัญ และทิ้งคำถามสำคัญหลายข้อไว้โดยไม่ได้รับคำตอบ ในคำตอบโดยละเอียด เขาได้ชี้ให้เห็นคำถามหลายข้อ ช่องว่างในการค้นพบของรายงาน:

  • “การประนีประนอมเครื่องนักพัฒนาที่ปลอดภัย” หมายความว่าอย่างไร

    CZ ตั้งคำถามว่าแฮกเกอร์เข้าถึงเครื่องนี้ได้อย่างไร วิศวกรรมทางสังคม มัลแวร์ หรือการใช้ประโยชน์รูปแบบอื่น?

  • เครื่องของนักพัฒนาสามารถเข้าถึงบัญชีของ Bybit ได้อย่างไร

    อะไร รหัสที่นำออกจากเครื่องที่ถูกบุกรุกสู่การผลิต?

  • แฮกเกอร์ข้ามขั้นตอนการตรวจยืนยัน Ledger กับผู้ลงนามหลายรายได้อย่างไร

    บทความต่อ...

    เป็นผู้ลงนาม การทำธุรกรรมการลงนามแบบตาบอดหรือว่าความปลอดภัยของ Ledger ถูกข้ามไป?

  • เหตุใดกระเป๋าเงิน Bybit จึงถูกกำหนดเป้าหมายโดยเฉพาะ?

    หากกระเป๋าเงินของ Bybit ถือ $ 1.4 พันล้านทำไมแฮกเกอร์ไม่โจมตีกระเป๋าเงินอื่น?

  • ผู้ให้บริการกระเป๋าสตางค์หลายลายเซ็นที่ดูแลตนเองรายอื่นสามารถเรียนรู้บทเรียนใดได้บ้าง

    CZ เรียกร้องให้ ความโปร่งใสที่มากขึ้นและโปรโตคอลความปลอดภัยที่แข็งแกร่งยิ่งขึ้น เพื่อป้องกันการโจมตีที่คล้ายคลึงกัน

ผู้ร่วมก่อตั้ง Safe ตอบสนอง

เพื่อตอบโต้คำวิจารณ์ของ CZ มาร์ติน คอปเปลมันน์ผู้ร่วมก่อตั้ง เครือข่ายบล็อคเชน Gnosis (ซึ่งพัฒนา Safe) พยายาม เพื่อชี้แจงถึงการโจมตีดังกล่าว เขาอธิบายว่า:

  • เค้ก  อินเทอร์เฟซถูกบุกรุก, ไม่ใช่ รหัสเซฟ ตัวเอง

  • แฮกเกอร์ ปรับเปลี่ยนอินเทอร์เฟซ เพื่อหลอกให้ Bybit ลงนามในธุรกรรมฉ้อโกง

  • การโจมตีที่เป็นอันตรายคือ ออกแบบมาโดยเฉพาะ เพื่อกำหนดเป้าหมายไปที่ Safe Wallet ของ Bybit

เพื่อป้องกันเหตุการณ์ที่จะเกิดขึ้นในอนาคต Köppelmann เสนอว่า การปรับปรุงได้แก่ :

  • การปรับปรุงการตรวจสอบธุรกรรมบนอุปกรณ์ฮาร์ดแวร์.

  • การแนะนำ SafeNetบริการร่วมลงนามแบบมืออาชีพเพื่อเพิ่มระดับความปลอดภัยเป็นพิเศษ

  • ส่งเสริมการใช้อินเทอร์เฟซที่ปลอดภัยหลายรายการ เพื่อลดการพึ่งพาจุดเชื่อมต่อเพียงจุดเดียว

Sygnia และ Verichains: การสืบสวนของพวกเขาเปิดเผยอะไรบ้าง

เพื่อรับการวิเคราะห์นิติเวชอิสระ Bybit จ้าง Sygnia และ Verichainsบริษัทรักษาความปลอดภัยบล็อคเชนชั้นนำ 2 แห่ง การสืบสวนของพวกเขาสรุปว่า สาเหตุหลักคือการแทรก JavaScript ที่เป็นอันตรายลงในโครงสร้างพื้นฐานของ Safe.

ผลการวิจัยที่สำคัญจาก Sygnia และ Verichains:

  • ไฟล์ JavaScript ที่เป็นอันตรายถูกนำเข้ามา กุมภาพันธ์ 19.

  • รหัส มุ่งเป้าไปที่ Bybit โดยเฉพาะ Ethereum กระเป๋าสตางค์เย็น Multisig.

  • ผู้โจมตีใช้ วิศวกรรมทางสังคม เพื่อเข้าถึงโครงสร้างพื้นฐาน AWS ของ SafeWallet

  • ทั้งสองบริษัทแนะนำ สอบสวนเพิ่มเติม เพื่อยืนยันขอบเขตการละเมิดทั้งหมด

การตอบสนองของ Bybit: การดำเนินการอย่างรวดเร็วเพื่อปกป้องผู้ใช้

แม้จะขาดทุนมหาศาล แต่ Bybit เติมเงินเข้าบัญชีผู้ใช้ และ การดำเนินการต่อเนื่องโดยมีเวลาหยุดทำงานน้อยที่สุดเพื่อตอบสนองความต้องการในการถอนเงิน Bybit ยืม 40,000 ETH จาก Bitgetซึ่งได้มีการชำระคืนไปแล้ว

การแฮ็ค Bybit เกิดขึ้นแล้ว หนึ่งในช่องโหว่ที่ยิ่งใหญ่ที่สุดในประวัติศาสตร์ของการเข้ารหัสเหนือกว่า การแฮ็กเครือข่าย Ronin ปี 2022 และการโจมตีเครือข่าย Poly ปี 2021. กลุ่มลาซารัสมี เงินพันล้านที่ถูกขโมยไปก่อนหน้านี้ จากแพลตฟอร์ม crypto ต่างๆ โดยมักใช้ มีมคอยน์ เพื่อฟอกเงินที่ขโมยมา.

เหตุการณ์นี้ตอกย้ำถึง ช่องโหว่ด้านความปลอดภัยในระบบเข้ารหัสยังคงเกิดขึ้นโดยเฉพาะใน กระเป๋าเงินสำหรับการดูแลตนเองและลายเซ็นหลายรายการ. ดังที่ CZ ชี้ให้เห็น อุตสาหกรรมจะต้อง เรียนรู้จากความล้มเหลวเหล่านี้ และนำไปใช้ มาตรการรักษาความปลอดภัยที่เข้มงวดยิ่งขึ้น เพื่อป้องกันการโจมตีในอนาคต

ในขณะเดียวกัน แพลตฟอร์มคริปโตอื่นๆ ยังคงถูกโจมตี เมื่อไม่นานนี้ ผู้ประกอบการคริปโตที่อาศัยอยู่ในฮ่องกง Joe Zhou รายงานถึงความพยายามหลอกลวงที่เกี่ยวข้องกับ Binance โดยแฮ็กเกอร์พยายามหลอกให้เขาโอนเงินไปยังกระเป๋าเงินปลอม

ข่าวล่าสุด

ข่าว Crypto ล่าสุด

รับข้อมูลอัปเดตเกี่ยวกับข่าวสารและกิจกรรมด้านคริปโตล่าสุด

เข้าร่วมจดหมายข่าวของเรา

ลงทะเบียนเพื่อรับบทเรียนที่ดีที่สุดและข่าวสาร Web3 ล่าสุด

สมัครสมาชิกที่นี่!
บี.ซี.เอ็น

BSCN

ฟีด RSS ของ BSCN

BSCN (หรือที่รู้จักในชื่อ BSC News) คือแหล่งข้อมูลสำหรับทุกสิ่งเกี่ยวกับคริปโตและบล็อคเชน ค้นพบข่าวสารเกี่ยวกับคริปโตเคอเรนซีล่าสุด การวิเคราะห์ตลาดและการวิจัย ครอบคลุมถึง Bitcoin, Ethereum, altcoins, memecoins และทุกสิ่งทุกอย่างที่เกี่ยวข้อง