由于微信限制了第三方应用的跳转,请使用以下方法。
1. 点击右上角的
2. 选择在浏览器中打开
文章转载来源: 比推BitPush
作者:比推BitpushNews Mary Liu
当加密社区还在热议牛市走向时,2月21日,一场突如其来的黑天鹅事件「暴击」市场。老牌加密交易所Bybit遭遇黑客攻击,近15亿美元的资产被盗,其中主要为ETH,约合 401,347 枚,价值约 11.2 亿美元。
消息传出后,比特币应声下跌,一度跌破 95,000 美元关口;本就疲软的以太坊短线暴跌 5%至 2,615 美元,截至发稿时回升至 2,666 美元的水平。
Bybit团队反应迅速,CEO Ben Zhou临危不乱开启直播,向用户承诺平台绝不会关闭提币通道。他表示,即使资金无法完全追回,Bybit 也有能力全额赔付用户损失。
根据10x Research统计数据,此次 Bybit 交易所被盗的 14.6 亿美元是加密交易所历史上规模最大的黑客攻击事件,第二大加密盗窃案是 2021 年Poly Network的 6.11 亿美元。此外,链上侦探 ZachXBT 已提交确凿证据,确认朝鲜黑客组织 Lazarus Group 是此次攻击的幕后黑手。
黑客地址的动向成为关注焦点。链上数据显示,Bybit 黑客地址目前已成为全球第 14 大 ETH 持有者,持有约 0.42% 的以太坊总供应量,超过了 Fidelity、V 神 (Vitalik Buterin),甚至是以太坊基金会持有量的2倍以上。
Coinbase高管 Conor Grogan在社交媒体上发文力挺 Bybit:“Bybit 在遭到黑客攻击后,提款似乎一切正常。他们在平台上拥有超过 200 亿美元的资产,他们的冷钱包毫发无损。鉴于签名黑客攻击的孤立性质以及 Bybit 的资本实力,我预计不会出现传染。”
Grogan 还强调:“FTX 在挤兑发生一分钟后,就很明显他们没有资金可以提取。我知道每个人都有创伤后应激障碍,但 Bybit 的情况与 FTX 不同,如果是,我会大声喊出来。他们会没事的。”
面对此次事件,多位行业参与者都表达了对 Bybit 的支持。
北京时间2月22日凌晨,链上数据显示,来自币安和 Bitget 的地址向 Bybit 冷钱包转入 5 万枚 ETH。其中,Bitget 的转账量占其 ETH 总量的四分之一,引发关注。据 Conor Grogan 透露,这笔交易由 Bybit 直接协调,跳过了常用存款地址。
Ben Zhou对此回应称:“感谢Bitget在此刻伸出援手, binance和其他几个合伙伙伴我们正在沟通,这笔资金跟币安官方没关系”。
Tron创始人孙宇晨在社交媒体上表示,Tron 网络正在协助追踪资金。OKX首席营销官 Haider Rafique 也表示,该交易所已部署安全团队支持 Bybit 的调查。
KuCoin 则强调,加密“是一种共同的责任”,并呼吁跨交易所合作以打击网络犯罪。
此次攻击的核心在于一种称为“盲签”(Blind Signing)的技术。盲签是指用户在未全面了解智能合约内容的情况下批准交易,这种技术被黑客利用来绕过安全验证。
Bybit CEO Ben Zhou 在直播中指出,攻击者通过“Musked”技术(即混淆或欺骗交易负载)伪造了 Safe 提供的多签钱包用户界面 (UI),使签名者在不知情的情况下授权了恶意交易。具体来说,攻击者通过伪造的 UI 界面显示正确的地址和 URL,但实际上交易负载已被篡改,导致签名者无意中批准了资金转移。
加密货币安全公司Groom Lake 进一步发现,2019 年在以太坊和 2024 年在 Base 层 2 上部署的 Safe 多签钱包具有相同的交易哈希值,这在数学上几乎是不可能的。
匿名 Groom Lake 研究员 Apollo 表示,如果以太坊和 Base 上出现相同的交易哈希,表明攻击者可能找到了一种方法,使单笔交易在多个网络上有效,或者可能在各个网络之间重复使用加密钱包签名或交易数据。
然而,Safe 团队否认此次攻击与其智能合约漏洞有关,称有问题的交易是部署单例合约的交易,且未使用 EIP-155(一种防止跨链交易重放攻击的安全措施)以支持跨链部署。EIP-155 于 2016 年推出,通过在已签名交易中添加链 ID,确保用于以太坊的交易无法在 Base 等其他链上有效。这意味着即使私钥被泄露,攻击者也无法在不同链上重复使用旧的已签名交易。Safe 团队表示:“如果是(智能合约漏洞),那目标不会是 Bybit”,注:Safe 总共保护着 700 多万个智能账户中超过 1000 亿美元的数字资产。
然而,Safe 的解释并未完全消除行业的疑虑。区块链安全公司 Blockaid首席执行官 Ido Ben Natan 指出,“盲签”技术正迅速成为高级威胁行为者(如朝鲜黑客)最喜欢的攻击形式。此次攻击与 2023 年 12 月的 Radiant Capital 入侵事件和 2024 年 3 月的 WazirX 事件中使用的攻击类型相同。Natan 强调,即使有最好的密钥管理解决方案,签名过程仍依赖于与 dApp 交互的软件接口,这为恶意操纵签名过程打开了大门。
安全专家 Odysseus 指出,如果交易是在连接互联网的笔记本电脑或手机上签署的,硬件钱包的作用将大打折扣。他表示:“这些是高度针对性的攻击,一般来说,如果设备(电脑或手机)被入侵,那么除了在未联网且未被入侵的设备上签署交易外,几乎无能为力。”
在牛市情绪之下,安全问题往往容易被忽视。亡羊补牢,未为迟也,社区希望看到的是 Bybit 能够妥善解决此次危机,将损失降到最低。但这场攻击再次提醒我们:在加密世界中,安全永远是第一道防线。从多签钱包的漏洞到跨链交易的风险,从用户教育到行业协作,每一个环节都应该被重新审视。
来源:比推BitPush
发布人:暖色
声明:该文观点仅代表作者本人,不代表火讯财经立场。火讯财经系信息发布平台,仅提供信息存储空间服务。
如文章涉及侵权, 请及时致函告之,本站将第⼀时间删除⽂章。邮箱:840034348@qq.com