위험 경고: '가상화폐', '블록체인'이라는 이름으로 불법 자금 모집 위험에 주의하세요. — 은행보험감독관리위원회 등 5개 부처
검색
로그인
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
시장 동향 보기
Bybit & Safe "Wallet" 공격 사건에 대한 심층 분석: 기업이 "암호화폐 보안 요새"를 구축할 수 있는 방법
星球君的朋友们
Odaily资深作者
2025-02-28 08:43
이 기사는 약 1672자로, 전체를 읽는 데 약 3분이 소요됩니다
기관자산운용의 보안구축에는 지속적인 투자가 필요합니다.

원저자: Safeheron의 CTO인 Kane Wang

Bybit 이벤트 개요

2025년 2월 21일 22:13(싱가포르 시간), Bybit 팀은 Safe "Wallet"의 다중 서명 프로세스를 사용하여 콜드 월렛에서 웜 월렛으로 전송을 시작했습니다. 벤 CEO는 안전 지갑을 통해 대상 주소를 확인했지만, 결국 Ledger를 사용하여 확인했을 때 Ledger가 계약 상호작용 매개변수만 표시하고 전체 거래 정보를 표시하지 않았기 때문에 공격자는 이를 이용하여 약 15억 달러의 자산을 훔쳤습니다.

2025년 2월 26일, Sygnia는 조사 결과를 발표하면서, Safe "Wallet"의 AWS S3 스토리지 버킷이 해킹되어 Bybit을 표적으로 하는 악성 JavaScript 코드가 배포되었으며, 그 주요 목적은 서명 프로세스 중에 거래 내용을 효과적으로 변경하는 것이었음을 확인했습니다. 동시에 Safe "Wallet"은 Safe 스마트 계약이 영향을 받지 않는다고 밝혔습니다.

이 사건은 최근 Radiant Capital에서 450만 달러의 손실을 입힌 공격과 유사하며, 디지털 자산 보안 산업 전체에 경각심을 불러일으켰습니다. Safeheron(아시아 유일의 오픈소스 MPC 디지털 자산 자체 보관 보안 서비스 제공업체)의 CTO인 케인 왕(Kane Wang)도 이 사건에 대해 심층 분석을 실시했습니다.

근본적인 결함: "보이는 것 ≠ 서명하는 것"

Bybit 사건은 지갑 아키텍처의 치명적인 결함을 드러냈습니다. 표시된 거래 의도와 수행된 실제 작업 사이에 큰 차이가 있습니다. 이 문제는 많은 지갑 시스템에서 흔히 발생합니다.

A. 인프라가 손상됨

공격자가 지갑의 UI(Safe "Wallet"의 경우처럼)나 백엔드를 하이재킹하는 경우, 사용자는 자신도 모르게 합법적인 거래로 위장한 악의적인 작업을 승인할 수 있습니다. 스마트 계약 기반 지갑 솔루션(예: Safe "Wallet")은 키 샤딩에서는 좋은 성과를 보이지만, 거래 무결성 검증 문제를 완전히 해결하지 못합니다.

B. 생태계 호환성 문제

Bybit 사건은 생태계 호환성의 중대한 결함을 드러냈습니다. Ledger와 같은 안전한 장치를 사용하더라도 서로 다른 시스템 간의 원활한 통합이 부족하면 여전히 보안이 손상될 수 있습니다. 이 공격에서:

  • 금고의 UI가 손상되었습니다. 공격자가 표시된 대상 주소를 조작하여 합법적인 주소처럼 보이도록 했습니다.

  • Ledger의 오프라인 검증 실패: 마지막 방어선으로서 Ledger는 "당신이 보는 것이 당신이 서명하는 것"이라는 검증 메커니즘을 효과적으로 구현하지 못했습니다. Ledger는 Safe의 UI와의 호환성이 좋지 않아 계약 상호작용 매개변수만 표시하고 거래 정보를 사용자 친화적인 방식으로 표시하지 않아 주요 거래 세부 정보가 검증되지 않습니다.

Ledger와 Safe를 함께 사용하는 원래 의도는 자금을 더 안전하게 사용하고 "콜드+웜" 조합을 이루는 것이었지만, 통합된 보안 방어 심층 설계가 부족하여 예상치 못한 보안 사각지대가 여러 개 노출되었습니다.

이 사건은 기관용 지갑이 거래의 진위성을 보장하고 고위험 환경에서의 정교한 공격으로부터 보호하기 위해 보다 진보된 보안 조치를 갖춰야 할 필요성을 강조합니다. 점점 정교해지는 공격 방법에 대처하기 위해서는 다중 계층 보안 솔루션을 도입하는 것이 특히 중요합니다.

기업은 어떻게 "암호화된 보안 요새"를 구축할 수 있습니까?

1. 다중 장치 서명:

거래에 서명할 때, 여러 서명자는 모든 서명 작업에 동일한 장치가 사용되는 것을 피하고 단일 실패 지점의 위험을 줄이기 위해 서로 다른 하드웨어 장치를 사용해야 합니다.

2. 위험 노출 집중 및 체계적 보호:

보안 인프라 서비스 제공자와 거래소는 위험 노출에 대한 체계적인 이해를 실시하고, 위험 노출 지점을 줄여야 합니다. Ledger+Safe 조합에서 Safe 공식 UI가 악의적으로 변조되거나 네트워크가 하이재킹될 경우 위험 노출이 더욱 확대됩니다. 거래소에서는 솔루션을 선택할 때 어떤 링크에 보안 문제가 있는지 파악하고 주요 위험 노출에 대비해 구조를 강화해야 합니다. 예를 들어:

  • 보안 인프라 서비스 제공자는 앱에 대한 위험 노출에 집중 하고, 앱이 독립적인 "당신이 보는 것이 당신이 서명하는 것" 기능과 TEE(신뢰할 수 있는 실행 환경) 검증을 갖추고 있는지 확인할 수 있습니다. 서버가 해킹당하더라도 고객의 자산은 여전히 안전합니다. 즉, 공급업체의 내부 인력이 악행을 저지르거나 해킹을 당하더라도 지갑 앱이 정상적으로 작동한다면 공급업체는 사용자 키를 훔치거나 고객 자산을 이전할 수 없습니다.

또한, 서비스 제공자는 안전한 앱 구축 환경과 엄격한 승인 및 검증 프로세스를 통해 시스템 보안을 더욱 보장하기 위해 DevSecOps 원칙을 구현해야 합니다. Safeheron은 항상 위험 노출을 줄이고 DevSecOps를 구현하는 것을 고수합니다.

  • 콜드 월렛 솔루션을 사용하는 경우, 콜드 월렛은 위험 노출로서 "당신이 보는 것이 당신이 서명하는 것"이라는 친절한 기능, 화이트리스트 기능, 효과적인 월렛 펌웨어 업데이트 등을 갖춰 월렛의 안전한 사용을 효과적으로 보장할 수 있습니다.

3. 분산형 자금 관리:

단일 지갑에 많은 양의 자금이 집중되면 더 큰 위험에 직면하게 됩니다. 일단 보안이 손상되면 모든 자금이 순식간에 사라질 수 있습니다. 따라서 자금 배분 빈도에 따라 '핫 월렛', '웜 월렛', '콜드 월렛'을 설정해 계층적 관리를 실시할 수 있습니다. 콜드 월렛을 사용하면 자금 사용을 더욱 세분화할 수도 있습니다. 즉, 효과적인 자금 분리를 달성하기 위해 자금 관리에 합리적인 계층화가 가능합니다.

만약 Bybit이 15억 달러 상당의 ETH를 사용 빈도가 다른 지갑에 넣었다면, 적어도 해커는 "한 번에 이기는" 일이 없었을 것이고 그렇게 많은 돈을 잃지 않았을 것입니다. 해커가 다른 큰 물고기를 표적으로 삼았을 수도 있기 때문에 살아남았을 수도 있습니다.

기관 지갑 보안: 아키텍처가 생존을 결정한다

기관 자산 관리의 보안 구축에는 지속적인 투자가 필요합니다. 우리는 디지털 자산 관리의 미래 추세가 핫 월렛이 MPC-TSS 다중 서명 관리를 채택하고, 웜 월렛이 다중 서명과 위험 관리 전략을 결합하여 정교한 운영을 달성하고, 콜드 월렛이 기관 수준 솔루션을 채택하여 진정한 오프라인 WYSIWYG를 달성하여 사용자와 기관 자산의 보안을 위한 다층 보호 시스템을 지속적으로 구축할 것이라고 예측합니다.

Safeheron 소개

Safeheron은 MPC+TEE를 기반으로 하는 디지털 자산 보안 보관 솔루션 제공업체입니다. 또한 C++ MPC 임계값 서명 프로토콜 라이브러리를 오픈 소스로 공개한 세계 최초이자 아시아 유일의 회사입니다.

안전
Odaily 공식 커뮤니티에 가입하세요