기사 작성자: 0x9999in1, MetaEra

홍콩 시간으로 2월 27일 이른 아침, 역사상 가장 큰 해커 도난 사건에 연루된 Bybit과 다중 서명 지갑에 연루된 Safe가 사고 조사 보고서를 발표했습니다. 이는 원래 보다 자세한 조사 보고서였지만, 보고서는 이전의 예비 판단을 직접 뒤집고 Safe!의 공식적인 프런트 엔드를 지목했습니다.

초기 판단: Bybit 서명자 3명의 프런트엔드가 해킹당했습니다.

14억 6천만 달러 상당의 암호화폐가 도난당한 날, Bybit과 온체인 탐정, 보안 전문가들은 도난의 주요 원인이 북한 해커 그룹인 Lazarus Group이 악성 계약 업그레이드로 인해 Bybit의 이더리움 콜드 월렛을 도난당한 것이라고 결론지었습니다. Bybit은 하드웨어 콜드 월렛과 결합된 안전한 다중 서명 월렛을 사용합니다. 이 솔루션은 3/3 서명 임계값을 설정하는데, 이는 세 명의 개인 키 보유자가 자산 이전 작업을 수행하기 위해 동시에 권한을 부여해야 함을 의미합니다. 그래서 해커는 3일 전에 백도어가 있는 악성 계약을 배포했습니다. 서명자가 일상적인 작업을 수행하는 동안 해커는 조용히 정상적인 거래 요청을 사전에 배포한 악성 계약으로 대체했습니다.

이는 실제로 큰 의문을 제기합니다. Bybit의 세 서명자의 프런트엔드는 실제로 집단적으로 변조되었습니다. 그러나 세 서명자는 서로 다른 위치, 서로 다른 장치 및 서로 다른 네트워크에 관여할 것이라는 점을 알아야 합니다. 이 세 서명자를 짧은 시간 내에 잠그는 것이 필요하며, 집단적 변조는 너무 어렵습니다!

Bybit CEO Ben Zhou가 X 라이브 방송에서 회상한 바에 따르면, 그는 Ledger 장치를 사용하여 멀티서명 전송 중에 마지막으로 서명했습니다. 서명할 때 문제가 있었지만 그는 주의를 기울이지 않았고, 서명할 때 배송 주소가 표시되지 않았습니다. 현재 4,000건의 출금 거래가 처리를 기다리고 있습니다.

조사 결과: Safe 공식 프런트엔드에 악성코드가 삽입되었습니다.

두 건의 사고 조사 보고서에 따르면, 북한 해커 그룹인 라자루스 그룹이 Safe의 프런트엔드에 악성 코드를 주입했고, SafeGlobal의 AWS S3 또는 CloudFront 계정/API 키가 유출되거나 도난당했습니다. Safe의 서버가 해킹되면서 악성 코드가 웹페이지에 이식되었습니다. Bybit의 세 명의 서명자는 모두 Safe의 공식 프런트엔드 웹페이지를 사용했고, 그들의 서명 정보가 변조되어 도난당했습니다.

이러한 결과로 인해 Bybit의 콜드 월렛이 도난당할 가능성이 있지만, 일부에서는 다음과 같은 의문을 제기합니다. 많은 거래소가 안전한 다중 서명을 사용하고 있는데도 불구하고 그날 왜 Bybit만 해킹을 당했을까요? 진실은 해커가 Bybit의 EthereumMultisig 콜드 월렛을 표적으로 삼은 이유는 훔칠 수 있는 기회가 한 번뿐이었고, 훔치려면 많은 양을 훔쳐야 했기 때문입니다.

Web3 스마트 계약 및 Web2 웹사이트 프런트 엔드: 기초적인 집단의 수행

공식 프런트엔드 웹사이트가 안전하지 않다고 누가 생각했을까요? 이는 Safe가 더 이상 안전하지 않다는 것을 의미하지 않습니다. 여기에는 몇 가지 차이점이 있습니다. Safe 자체의 스마트 계약에는 문제가 없지만 문제는 프런트엔드에 있습니다. Safe 프런트엔드는 Safe 팀에서 개발하여 AWS(Amazon Cloud)에 배포합니다. 결국 프런트엔드 웹 페이지는 중앙 집중화된 애플리케이션이므로 중앙 집중화된 단일 지점 위험이 있습니다. 분산화된 세계에서는 중앙 집중화된 지점이 하나만 있는 한 그러한 단일 지점의 위험이 존재할 것 같습니다.

프로젝트 소유자이자 일반 사용자로서, 이와 같은 부분적 중앙집중화로 인한 공격을 어떻게 피할 수 있을까요? 트위터 KOL 웨샤오위는 다음과 같은 제안을 했습니다.

프로젝트 당사자는 세 가지 사항에 주의해야 합니다. 1. 대규모 자산은 여전히 ​​하드웨어 지갑과 다중 서명 솔루션을 결합해야 하지만, 하드웨어 지갑은 블라인드 서명 문제를 해결해야 하며, 각 서명자는 자신이 서명하는 내용을 완전히 이해해야 합니다. 2. 다중 당사자 검증이 필요하며, 독립적인 제3자 검증자가 있는 것이 가장 좋습니다. 이렇게 하면 다중 서명 링크가 동일한 문제로 인해 위험을 일으키지 않도록 할 수 있습니다. 예를 들어, 이 사건에서 여러 서명에 동일한 프런트엔드가 사용되었습니다. 3. 장기적으로는 각 프로젝트 당사자의 모든 링크를 홍보하여 ​​분산되도록 해야 합니다. 예를 들어, 프런트엔드는 분산 프런트엔드 솔루션을 채택하고 IPFS와 같은 일부 분산 저장소에 배포해야 합니다.

일반 사용자의 경우 중앙 집중화된 거래 플랫폼을 사용하지 않는 것이 가장 좋으며, 자금을 분리하는 것도 매우 필요하다고 그는 생각합니다. 거래소의 지갑 주소는 기본적으로 공개되어 있으며, 자금의 흐름도 공개되어 있기 때문에 공격에 더 많은 자원을 투자할수록 결국 침해될 것입니다. 그러면 우리가 믿을 수 있는 것은 기술뿐이지 '사람'이나 '플랫폼'은 아닙니다.

CZ: Safe 조사 보고서에 대한 5가지 주요 의문점

현재 Safe는 소셜 미디어를 통해 Bybit에 대한 공격은 Safe {Wallet} 개발자의 기기를 해킹하여 합법적인 거래처럼 위장한 악의적인 거래가 제출되는 결과를 낳았다고 밝혔습니다.

Safe의 설명에 대한 응답으로 Binance 설립자 CZ는 Safe가 발표한 사고 보고서가 문제를 은폐하기 위해 모호한 언어를 사용했으며 다음과 같은 5가지 의문을 직접적으로 제기했다고 소셜 미디어에 게시했습니다.

・"안전한 {지갑} 개발자 기기를 파괴한다"는 것은 무슨 뜻인가요? 그들은 어떻게 이 특정 기계를 해킹했을까? 사회공학인가, 바이러스인가?

・개발자 머신이 "Bybit 운영 계정"에 어떻게 접근할 수 있나요? 일부 코드가 이 개발자 머신에서 프로덕션으로 직접 배포되었나요?

・여러 서명자 사이에서 Ledger 검증 단계를 어떻게 속였는가? 이건 익명 서명인가요? 아니면 서명자가 올바르게 확인하지 못하는 걸까요?

・Safe를 사용해 관리하는 가장 큰 주소가 14억 달러입니까? 왜 다른 사람을 표적으로 삼지 않을까?

다른 "자체 보관, 다중 서명" 지갑 제공업체와 사용자는 이것으로부터 무엇을 배울 수 있습니까?

계속됩니다

외부 보안 연구원의 검토 결과, Safe 스마트 계약이나 프런트엔드 및 서비스 소스 코드에서 취약점을 발견하지 못했습니다. 하지만 X 플랫폼 사용자 23pds(상 게)는 GitHub의 Safe의 최신 코드 업데이트를 통해 몇 가지 흥미로운 프런트엔드 업데이트를 발견했다고 밝혔습니다.

현재 Bybit 도난 사건은 완전히 종결되지 않았지만 그 과정과 결과가 점점 더 명확해지고 있습니다. MetaEra는 계속해서 주의를 기울이고 실시간으로 업데이트할 것입니다.