- Kripto para borsası Bybit, yaklaşık 1,46 milyar dolar tutarında "şüpheli çıkış" yaşadı
- Söz konusu cüzdan, 401.346 ETH'yi (yaklaşık 1,1 milyar dolar) ve stETH (staked ETH) dahil varlıkları yeni bir cüzdana aktardı
- Yeni cüzdan şu anda mETH ve stETH'yi merkeziyetsiz borsalarda tasfiye ediyor ve şu ana kadar yaklaşık 200 milyon dolar değerinde stETH sattığı doğrulandı
- Bybit CEO'su Ben Zhou, X üzerinden "belirli bir ETH soğuk cüzdanının hacker tarafından ele geçirildiğini ve tüm ETH'nin aktarıldığını" açıkladı
- Ancak, "diğer soğuk cüzdanlar güvende ve tüm para çekme işlemleri normal şekilde sürüyor" diye ekledi
- 1,46 milyar dolarlık kayıp, kripto para tarihindeki en büyük hack olayı olarak kayda geçebilir
- Geçmişteki büyük hack vakalarıyla karşılaştırma:
- Mt. Gox hack'i (2014): 470 milyon dolar kayıp
- CoinCheck hack'i (2018): 530 milyon dolar kayıp
- Ronin Bridge hack'i (2022): 650 milyon dolar kayıp
- Hack haberinin ardından Bitcoin (BTC) %1,5, Ethereum (ETH) ise %2'nin üzerinde düştü
Bybit CEO'sunun resmi açıklaması ve yorumlardaki ek açıklamalar
- Bybit CEO'su X'te, ETH multisig soğuk cüzdanının sıcak cüzdana transfer işlemi gerçekleştirdiğini açıkladı
- Ancak bu belirli işlem "masked" hale getirilmişti ve imzacıların gördüğü arayüzde doğru adres gösteriliyordu
- URL de güvenli imza hizmeti
@safe (https://safe.global/wallet) olarak görünüyordu
- Ancak gerçekte imzalanan mesaj, ETH soğuk cüzdanının akıllı sözleşme mantığını değiştirmeye yönelikti; sonuç olarak hacker soğuk cüzdanın kontrolünü ele geçirip tüm ETH'yi aktardı
- Donanım cüzdanlarının çoğu EVM akıllı sözleşme işlemlerini yorumlayamaz
- Donanım cüzdanları "blind signing" yöntemini kullanır ve imzacının ekranda gördüğü içerikle gerçekte imzaladığı ikili verinin eşleştiğini varsayar
- CEO'ya göre doğru URL kontrol edildi ve birden fazla imzacı farklı konumlardan, farklı cihazlarla imza attı
- Buna rağmen tüm imzacıların arayüzü manipüle edilmişti; bu da son derece sofistike bir saldırıya işaret ediyor
- Olası saldırı yöntemlerine dair tahminler
- İmza bağlantısının değiştirilmesi
- İmza bağlantısı iletim sırasında değiştirilmiş ve IDN homograph domain kullanan bir phishing sayfasına yönlendirmiş olabilir
- Ya da gerçek
safe.global sitesi script injection saldırısına açık olduğundan manipüle edilmiş bir arayüz sunmuş olabilir
- Sunucu taraflı saldırı
- Bybit'in sunucuları hack'lenmiş ve imzacılara manipüle edilmiş sayfalar gösterilmiş olabilir
- İstemci taraflı saldırı
- Zararlı yazılımın imzacıların tarayıcılarına yerleştirilerek arayüzü manipüle etmiş olabileceği düşünülüyor
- Ağ/DNS saldırısı
- DNS hijacking veya hatalı düzenlenmiş TLS sertifikaları kullanılarak kullanıcılar sahte siteye yönlendirilmiş olabilir
- Sonuç: sofistike ve uzun soluklu bir saldırı ihtimali
- Bu hack'in, Bybit'in iç sistemlerini uzun süre izleyip süreçleri analiz ettikten sonra gerçekleştirilmiş gibi göründüğü belirtiliyor
- Basit bir phishing saldırısından ziyade, kurum içi imza sürecini tam olarak anlayıp buna özel bir saldırı yürütüldüğüne dair işaretler var
- İleride resmi bir hack analiz raporu yayımlanırsa saldırı yönteminin daha ayrıntılı şekilde ortaya çıkması bekleniyor
2 yorum
2 trilyon wonluk Bybit hack'i: operasyonel güvenlik başarısızlığı çağının başlangıcı
Hacker News görüşleri