事件概述

2025 年2 月21 日UTC 時間下午02:16:11,Bybit 的以太坊冷錢包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])因惡意合約升級而遭資金盜用。根據Bybit CEO Ben Zhou 的聲明[2],攻擊者透過釣魚攻擊誘騙冷錢包簽署者錯誤簽署惡意交易。他提到,該交易被偽裝為合法操作:Safe{Wallet}介面顯示為正常交易,但實際發送至Ledger 裝置的資料已被篡改為惡意內容。攻擊者成功取得三個有效簽名,將Safe 多簽錢包的實現合約替換為惡意合約,從而盜取資金。這次漏洞導致約14.6 億美元的損失,成為Web3.0 史上最大規模的安全事件。

攻擊交易記錄

升級Safe 錢包實現合約至惡意合約:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

從Bybit 冷錢包轉移資金的多筆交易:

  • 401,346 ETH[3]
  • 15,000 cmETH[4]
  • 8,000 mETH[5]
  • 90,375 stETH[6]
  • 90 USDT[7]

主要地址

  • Bybit 多簽冷錢包(受害者)[8]
  • 攻擊者初次攻擊操作位址[9]
  • 惡意實現合約[10]
  • Safe “delegate call” 過程中所使用的攻擊合約[11]

攻擊流程

1、攻擊者在攻擊的三天前(2025 年2 月18 日,UTC 時間)之前部署了兩個惡意合約。

  • 這些合約包含了資金轉移的後門功能[12]
  • 以及用於修改儲存槽的程式碼,以實現合約升級[13]

2.攻擊者在2025 年2 月21 日誘使三個多重簽名錢包的所有者(簽名者)簽署惡意交易,從而將Safe 的實現合約升級為先前部署的含有後門的惡意合約[14]:https://etherscan.io/tx/0x46deef0f52e3a983b67abfdff 7882

3.攻擊交易中的「operation」欄位值為「1」,指示GnosisSafe 合約執行「delegatecall」,而「0」表示「Call」。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

4.該交易執行了委託呼叫到攻擊者部署的另一個合約(0x96221423681a6d52e184d440a8efcebb105c7242[15]),該合約包含一個「transfer()」函數,在呼叫時修改儲存槽合約的第一個儲存槽合約「transfer256」。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

在GnosisSafe 合約中,第一個儲存槽包含「masterCopy」位址,即GnosisSafe 合約的實作合約位址。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

透過修改Gnosis Safe 合約的第一個儲存槽,攻擊者能夠改變實現合約位址(即「masterCopy」位址)。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

從交易詳情中可以看到,攻擊者將「masterCopy」位址設定為0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516,該位址包含了下面描述的「sweepETH()」和「sweepERC20()」函數。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

5.攻擊者使用的合約升級方法非常規,它經過專門設計來避免攻擊意圖被發現。從Bybit 簽署者的角度來看,簽署的資料看起來像是一個簡單的「transfer(address, uint256)」函數調用,而不是一個可能引起懷疑的「升級」函數。

6.升級後的惡意實現合約[16],包含了後門函數「sweepETH()」和「sweepERC20()」,攻擊者透過呼叫這些函數,轉移了冷錢包內所有資產,最終造成14 億美元的ETH 被盜。

Bybit被竊事件技術分析:設備入侵可能是關鍵因素

漏洞分析

這次漏洞的根源在於一次成功的釣魚攻擊。攻擊者透過誘騙錢包簽署者簽署惡意交易數據,最終導致合約被惡意升級。此次升級使攻擊者得以控製冷錢包並轉移其全部資金。目前,釣魚攻擊的具體策劃與實施手法仍不明確。

根據Bybit CEO Ben Zhou 在漏洞發生兩小時後於X 平台直播中的說明,事件發生時Bybit 團隊正執行冷錢包至熱錢包的常規資產轉移流程,而他本人是Safe 多簽交易的最後一位簽署者。他明確指出:該交易經過偽裝處理-所有簽署者在Safe{Wallet}介面看到的地址和交易資料均顯示為正確內容,且URL 已透過Safe{Wallet}官方驗證。然而,當交易資料發送至Ledger 硬體錢包進行簽名時,實際內容已被竄改。 Ben Zhou 也提到,他未在Ledger 裝置介面上二次核驗交易細節。關於攻擊者如何篡改Safe{Wallet}介面,目前尚無定論。根據Arkham[17]披露的信息,鏈上分析師@zachxbt 已提交確鑿證據,表明此次攻擊由LAZARUS 黑客組織策劃實施。

經驗與教訓

這起事件讓人聯想到2024 年10 月16 日的Radiant Capital 漏洞事件(參考1[18]、參考2[19]),事件導致約5,000 萬美元被竊。當時攻擊者透過入侵開發者設備,篡改Safe{Wallet}前端介面,使其顯示合法交易數據,而實際發送至硬體錢包的數據為惡意內容。此類竄改在人工介面審查及Tenderly 模擬測試中均無法被偵測。攻擊者最初透過冒充可信前承包商,透過Telegram 訊息,向目標發送含有惡意軟體(建立macOS 持久後門)的壓縮PDF 文件,從而取得裝置存取權限。

儘管Bybit 事件中介面篡改的根本原因尚未確認,但裝置入侵可能是關鍵因素(與Radiant Capital 事件類似)。兩起事件都揭露了攻擊成功的兩大前提:設備被入侵與盲簽行為。鑑於此類攻擊日益頻繁,我們需重點分析以下兩種攻擊手段及緩解策略:

1. 設備被入侵:

透過社會工程手段傳播惡意軟體入侵受害者設備,仍是Web3.0 領域大規模攻擊的主要手段。國家級駭客組織(例如LAZARUS GROUP)常利用此方法突破初始防線。設備入侵可有效繞過安全控制措施。

緩解策略:

  • 強化設備安全:制定嚴格的端點安全策略,部署EDR 解決方案(如CrowdStrike)。
  • 專用簽名設備:在隔離環境中使用專用設備執行交易簽名,避免多用途設備暴露風險。
  • 臨時作業系統:為關鍵操作(如多簽交易)配置非持久性作業系統(如臨時虛擬機器),確保操作環境乾淨。
  • 釣魚模擬演練:定期對高風險角色(如加密資產操作員、多重簽名者)進行釣魚攻擊模擬,提升安全意識。
  • 紅隊攻防演練:模擬攻擊者戰術,評估現有安全控制措施的有效性並針對性強化。

2. 盲簽漏洞:

盲簽名指用戶未完整驗證交易細節即簽署交易,導致惡意交易被意外授權。此類不安全操作在DeFi 使用者中普遍存在,對管理高資產的Web3.0 機構尤其危險。硬體錢包Ledger 近期已針對此問題展開討論(參考1[20]、參考2[21])。在Bybit 事件中,惡意介面隱藏交易真實意圖,導致篡改後的資料被傳送至Ledger 設備,而簽署者未在設備端驗證細節,最終引發漏洞。

緩解策略:

  • 避免未經驗證的Dapp:僅與可信賴的平台互動;透過書籤造訪官方平台,避免釣魚連結。
  • 硬體錢包二次核驗:在Ledger 等裝置畫面逐項確認交易詳情(收款地址、金額、函數呼叫),確保與預期一致。
  • 交易模擬:在簽名之前,模擬交易以觀察其結果並驗證其正確性。
  • 使用非視覺化介面:選擇命令列工具(CLI),減少對第三方圖形介面的依賴,CLI 降低了UI 操縱的風險,可提供更透明的交易資料視圖。
  • 異常即終止:若交易任何部分有異常,立即終止簽章流程並啟動調查。
  • 雙設備驗證機制:在簽署之前,使用單獨的設備獨立驗證交易資料。該裝置應產生可讀取的簽章驗證碼,該驗證碼與硬體錢包上顯示的資料相符。

繼Radiant Capital 與WazirX2[22]的數千萬美元損失後,Bybit 成為了Web3.0 史上最大規模竊盜的受害者。此類攻擊的頻率與複雜性持續升級,暴露了產業在維運安全上的重大缺陷。攻擊者正系統性地針對高價值目標進行攻擊。隨著對手能力的提升,中心化交易所(CEX)及Web3.0 機構必須全面提升安全防護水平,並警惕外部威脅的迭代演進。

[1] :https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2] :https://x.com/Bybit_Official/status/1892986507113439328

[3] :https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4] :https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5] :https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6] :https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7] :https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8] :https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9] :https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11]:https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13] :https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15] :https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16] :https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17]:https://x.com/arkham/status/1893033424224411885

[18] :https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

[19] :https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20] :https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21] :https://www.youtube.com/watch?v=-O7aX6vUvs8

[22]:https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings