Vụ tấn công gần đây ở Bybit, làm thất thoát 1,5 tỷ USD, đã dấy lên những lo ngại nghiêm trọng về bảo mật, với các báo cáo cho biết kẻ tấn công đã sử dụng phương pháp cực kỳ tinh vi để rút hàng triệu tài sản tiền điện tử. Nhà phân tích tiền điện tử David Leung đã cung cấp một phân tích chi tiết về cách cuộc tấn công diễn ra, tiết lộ những lỗ hổng lớn trong an ninh của Bybit.
Arkham báo cáo rằng vụ hack Bybit diễn ra thông qua “Ký mù,” một phương pháp cho phép giao dịch được phê duyệt mà không xem tất cả các chi tiết. Các hacker đã xâm nhập ví lạnh chứa ETH của Bybit, chuyển gần 1,5 tỷ USD tài sản vào một ví trước khi phát tán chúng qua nhiều ví khác nhau. Việc rút cạn quỹ từ các nền tảng bảo mật nhất tiết lộ bản chất thực sự của tài sản tiền điện tử do không có luật chung cho các tội phạm quốc tế, việc Bybit khôi phục được tổn thất sẽ rất khó khăn. Trong bối cảnh này, Bybit đã tuyên bố thưởng 50.000 ARKM cho những kẻ tấn công, các cuộc điều tra tiếp theo đang được tiến hành.
Cùng xem những gì đã xảy ra và cách bảo vệ bản thân.
Cách Cuộc Tấn Công Diễn Ra
Các hacker đã triển khai một hợp đồng trojan cùng với một hợp đồng cửa sau, đặt bẫy cho ví multisig có thể nâng cấp của Bybit. Họ lừa những người ký của ví chấp thuận một giao dịch chuyển Token ERC-20 có vẻ vô hại. Tuy nhiên, giao dịch này chứa một cuộc gọi ủy quyền, một chức năng cho phép họ thay đổi logic cốt lõi của hợp đồng. Thay vì chỉ là một giao dịch chuyển đơn giản, kẻ tấn công đã sử dụng hợp đồng trojan để thay thế hợp đồng chính của ví bằng hợp đồng cửa sau của mình, giúp họ có toàn quyền kiểm soát.
Khi đã kiểm soát được, các hacker đã thực hiện các lệnh quét tất cả các Token ETH, mETH, stETH và cmETH mà họ có. Điều thú vị là hợp đồng cửa sau chỉ được xây dựng để làm hai việc—chuyển ETH và Token ERC-20 đến địa chỉ mà họ lựa chọn, cho phép họ nhanh chóng rút cạn quỹ trước khi Bybit kịp phản ứng.
Những Cảnh Báo An Ninh Bị Phớt Lờ
Leung cũng chỉ ra nhiều cảnh báo lẽ ra phải dừng giao dịch lại. Đầu tiên, giao dịch này đã được hướng vào một hợp đồng không được liệt kê và không tuân theo chuẩn ERC-20, không liên quan đến Token và sử dụng gọi ủy quyền, điều chỉnh logic hợp đồng. Những lỗ hổng này lẽ ra phải kích hoạt kiểm tra tuân thủ, nhưng giao dịch vẫn được phê duyệt. Thực tế rằng những biện pháp an ninh này đã thất bại gợi ý rằng kẻ tấn công đã có kiến thức bên trong về hoạt động của Bybit.
Liệu Có Thể Ngăn Chặn Điều Này?
David nhấn mạnh rằng các biện pháp kiểm tra an ninh trước và sau phê duyệt mạnh hơn có thể đã ngăn cuộc tấn công này. Nếu các lớp bảo mật độc lập kiểm tra giao dịch, họ có thể đã xác định những yếu tố đáng ngờ trước khi phê duyệt. Vụ hack này nêu bật sự gia tăng tinh vi của các cuộc tấn công tiền điện tử và nhu cầu cấp bách về những giao thức bảo mật tốt hơn trong ngành công nghiệp.