全球区块链安全公司CertiK Research发布报告:Bybit以太坊冷钱包遭黑客攻击,损失约14.6亿美元
全球区块链安全公司CertiK Research近日发布报告称,Bybit的以太坊冷钱包因恶意合约升级遭到黑客攻击,损失金额约达14.6亿美元。该事件是利用钓鱼攻击手段,针对多重签名钱包安全漏洞实施的攻击,预计将成为Web3历史上最大规模的安全事故。
攻击过程分析
2025年2月21日(UTC),Bybit的冷钱包(0x1db92e...)成为黑客攻击目标。CertiK Research分析认为,攻击者在Safe钱包界面上伪装成正常交易,成功诱导签名者进行签名。黑客通过这种方式获取了三个有效签名,并将Safe多重签名钱包的实现合约替换为恶意智能合约,从而成功窃取资金。
在攻击过程中,黑客采用了篡改交易记录的高超技术。特别是利用Safe钱包的"delegatecall"功能,通过更改MasterCopy地址的方式,实现了对钱包内所有资产的转移。该交易表面看似正常的转账请求,但实际上在Ledger硬件钱包进行签名时注入了恶意代码。
截至目前,被盗资金已确认包括401,346 ETH、15,000 cmETH和90,375 stETH等。CertiK Research认为,该事件很可能是由大规模网络犯罪组织精心策划实施的,而非个人或简单黑客团体所为。链上分析师@zachxbt指出,此次攻击可能与朝鲜的"Lazarus Group"有关,并提到特定地址模式与过去攻击方式之间的相似性。
Bybit的应对措施
Bybit方面在事件发生后立即启动了应急响应。CEO Ben Zhou在X(原Twitter)上表示:"在交易签名过程中未发现可疑因素",并承诺"将进一步加强使用Ledger硬件钱包的签名验证流程"。然而,有观点认为攻击者可能直接篡改了Safe{Wallet}界面本身,这表明此次黑客攻击并非简单的内部安全程序疏漏,而是一场更为复杂的网络攻击。
事件启示与专家建议
此次事件为Web3安全行业留下了重要启示。它再次证明,当签名者执行盲目签名(Blind Signing)时,因无法准确确认交易细节而遭受重大损失的风险极高。因此,专家们强调,在使用硬件钱包时,必须通过屏幕重新核对交易信息,并引入多设备验证流程。
Web3安全专家指出,黑客的攻击手段正在日益精进,交易所和机构需要全面重新审视其安全系统,以应对大规模攻击。CertiK Research分析称:"此次事件表明,未来针对DeFi及中心化交易所(CEX)的类似攻击可能会持续发生。要预防大型黑客事件,必须加强安全教育和改进多重认证流程。"