記事の著者: 0x9999in1、MetaEra
香港時間2月27日早朝、史上最大規模のハッカー窃盗事件を起こしたBybitと、マルチシグネチャウォレットをめぐるSafeが事故調査報告書を発表した。これはもともとより詳細な調査報告書でしたが、報告書は以前の予備的判断を直接覆し、Safe! の公式フロントエンドに責任があると指摘しました。
初期判決:Bybitの署名者3人のフロントエンドがハッキングされた
14億6000万ドル相当の仮想通貨が盗まれた日、Bybit、オンチェーン探偵、セキュリティ専門家は、盗難の主な原因は、Bybitのイーサリアムコールドウォレットが北朝鮮のハッカー集団Lazarus Groupによって悪意のある契約アップグレードにより盗まれたことであると結論付けた。 Bybit は、ハードウェア コールド ウォレットと組み合わせた安全なマルチ署名ウォレットを使用します。このソリューションでは、3/3 署名しきい値が設定されています。つまり、資産転送操作を実行するには、3 人の秘密鍵保有者全員が同時に承認する必要があります。そこでハッカーは、3 日前にバックドア付きの悪意のあるコントラクトを展開しました。署名者が日常業務を行っている間に、ハッカーは通常のトランザクション リクエストを、事前に展開しておいた悪意のあるコントラクトにひそかに置き換えました。
これは実は大きな疑問を提起します。Bybit の 3 人の署名者のフロントエンドは実際に集団で改ざんされたのです。しかし、3 人の署名者はそれぞれ異なる場所、異なるデバイス、異なるネットワークに関与していることを知っておく必要があります。短期間でこれら 3 人の署名者をロックする必要があり、集団で改ざんすることは非常に困難です。
Bybit CEOのベン・ジョウ氏はXライブ放送で次のように回想している。彼はLedgerデバイスを使用して、マルチ署名転送中に最後に署名した。署名時に問題が発生したが、彼はそれに注意を払わず、署名時に配送先住所が表示されなかった。現在、処理待ちの引き出し取引が 4,000 件あります。
調査結果: Safeの公式フロントエンドに悪意のあるコードが挿入された
2 件のインシデント調査報告書によると、北朝鮮のハッカー集団 Lazarus Group が Safe のフロントエンドに悪意のあるコードを挿入し、SafeGlobal の AWS S3 または CloudFront アカウント/API キーが漏洩または盗難されたとのことです。 Safeのサーバーがハッキングされたため、悪意のあるコードがウェブページに埋め込まれました。Bybitの3人の署名者は全員、Safeの公式フロントエンドウェブページを使用していたため、署名情報が改ざんされ、盗まれました。
この結果は、Bybit のコールドウォレットが盗まれた可能性にもつながるが、多くの取引所が安全なマルチ署名を使用しているのに、なぜその日 Bybit だけがハッキングされたのかという疑問を抱く人もいる。真実は、ハッカーがBybitのEthereumMultisigコールドウォレットを狙ったのは、盗むチャンスが1回しかなく、盗もうとすれば多額の金額を盗まなければならなかったからだ。
Web3スマートコントラクトとWeb2ウェブサイトフロントエンド:草の根の劇団がパフォーマンス
おそらく、公式のフロントエンド Web サイトが安全ではないと誰が考えたでしょうか?これは、Safe が安全でなくなったことを意味するものではありません。ここにはいくつかの違いがあります。Safe のスマート コントラクト自体に問題はありませんが、フロントエンドに問題があります。 Safe フロントエンドは Safe チームによって開発され、AWS (Amazon Cloud) にデプロイされています。結局のところ、フロントエンド Web ページは集中型アプリケーションであるため、集中型の単一ポイント リスクがあります。分散化された世界では、集中点が 1 つある限り、このような単一点リスクが存在すると思われます。
プロジェクトオーナーや一般ユーザーとして、今回のような部分的な集中化によって引き起こされる攻撃をどのように回避できるでしょうか? Twitter KOL Yue Xiaoyuは次のような提案をしました。
プロジェクト関係者は、次の3つの点に注意する必要があります。1. 大規模な資産では、依然としてハードウェアウォレットとマルチ署名ソリューションを組み合わせて使用する必要がありますが、ハードウェアウォレットはブラインド署名の問題を解決する必要があり、各署名者は自分が署名している内容を完全に理解する必要があります。2. マルチパーティ検証が必要であり、独立したサードパーティ検証者を持つことが最善です。これにより、マルチ署名リンクが同じ問題によるリスクを引き起こさないことが保証されます。たとえば、この事件では、複数の署名に同じフロントエンドが使用されていました。3. 長期的には、各プロジェクト関係者のすべてのリンクを推進して、それらが分散化されていることを保証する必要があります。たとえば、フロントエンドは分散型フロントエンドソリューションを採用し、IPFSなどの分散型ストレージに展開する必要があります。
一般ユーザーにとっては、集中型取引プラットフォームを使用しないことが最善であり、資金を分離することも非常に重要であると彼は考えています。取引所のウォレットアドレスは基本的に公開されており、資金の流れも公開されているため、攻撃にさらに多くのリソースが投入される限り、最終的には侵入されることになります。そうなると、私たちが信頼できるのは「人」や「プラットフォーム」ではなく、テクノロジーだけになります。
CZ: Safeの調査報告書に関する5つの大きな疑問
現時点でSafeはソーシャルメディア上で、Bybitへの攻撃はSafe {Wallet}開発者のデバイスをハッキングすることで行われ、結果として正当な取引を装った悪意のある取引が送信されたと述べています。
Safeの説明に対して、Binanceの創設者CZはソーシャルメディアに、Safeが発表した事件報告書は問題を隠蔽するために曖昧な言葉を使っており、5つの疑問を直接提起していると投稿した。
・「Safe {Wallet} 開発者マシンを破壊する」とはどういう意味ですか?彼らはどうやってこのマシンをハッキングしたのでしょうか?それはソーシャルエンジニアリング、ウイルスなどでしょうか?
・開発者マシンから「Bybit運営アカウント」にアクセスするにはどうすればいいですか?一部のコードはこの開発者マシンから直接本番環境にデプロイされますか?
・複数の署名者間での元帳検証ステップをどうやって不正に回避したのか?ブラインドサインですか?あるいは、署名者が正しく検証していないのでしょうか?
・14億ドルはSafeで管理される最大のアドレスですか?なぜ彼らは他の人々をターゲットにしないのでしょうか?
他の「自己管理型、マルチ署名型」ウォレットプロバイダーとユーザーは、このことから何を学ぶことができるでしょうか?
つづく
外部のセキュリティ研究者によるレビューでは、Safe のスマート コントラクトやフロントエンド、サービスのソース コードに脆弱性は見つかりませんでした。しかし、X プラットフォーム ユーザーの 23pds (Shang Ge) は、GitHub 上の Safe の最新のコード更新を通じて、興味深いフロントエンドの更新をいくつか見つけたことを明らかにしました...
現在、Bybit盗難事件は完全に終結したわけではありませんが、その過程と結果は明らかになりつつあります。MetaEraは引き続き注目し、リアルタイムで更新していきます。