คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
การวิเคราะห์เชิงลึกเกี่ยวกับเหตุการณ์การโจมตี Bybit & Safe "Wallet": บริษัทต่างๆ สามารถสร้าง "ป้อมปราการความปลอดภัยด้านการเข้ารหัส" ได้อย่างไร
星球君的朋友们
Odaily资深作者
2025-02-28 08:43
บทความนี้มีประมาณ 1672 คำ การอ่านทั้งหมดใช้เวลาประมาณ 3 นาที
การสร้างความมั่นคงในการบริหารสินทรัพย์ของสถาบันต้องอาศัยการลงทุนอย่างต่อเนื่อง

ผู้เขียนต้นฉบับ: Kane Wang, CTO ของ Safeheron

ภาพรวมกิจกรรม Bybit

เมื่อเวลา 22:13 น. ของวันที่ 21 กุมภาพันธ์ 2025 (เวลาสิงคโปร์) ทีมงาน Bybit ได้เริ่มการโอนจากกระเป๋าเงินแบบเย็นไปยังกระเป๋าเงินแบบอุ่นโดยใช้กระบวนการลายเซ็นหลายรายการของ Safe "Wallet" ซีอีโอเบ็นได้ยืนยันที่อยู่เป้าหมายผ่าน Safe "Wallet" แต่เมื่อเขาใช้ Ledger เพื่อยืนยันในที่สุด เนื่องจาก Ledger แสดงเฉพาะพารามิเตอร์การโต้ตอบสัญญาเท่านั้น และไม่สามารถแสดงข้อมูลธุรกรรมทั้งหมดได้ ผู้โจมตีจึงใช้ประโยชน์จากโอกาสนี้และขโมยทรัพย์สินมูลค่าเกือบ 1.5 พันล้านเหรียญสหรัฐได้สำเร็จ

เมื่อวันที่ 26 กุมภาพันธ์ 2025 Sygnia ได้เผยแพร่ผลการสืบสวน ยืนยันว่าบัคเก็ตจัดเก็บข้อมูล AWS S3 ของ Safe "Wallet" ถูกแฮ็กเพื่อนำโค้ด JavaScript ที่เป็นอันตรายไปใช้งานที่ Bybit ซึ่งมีจุดประสงค์หลักคือการเปลี่ยนแปลงเนื้อหาของธุรกรรมอย่างมีประสิทธิภาพในระหว่างกระบวนการลงนาม ในขณะเดียวกัน Safe "Wallet" ระบุว่าสัญญาอัจฉริยะของ Safe ไม่ได้รับผลกระทบ

เหตุการณ์นี้มีความคล้ายคลึงกับการโจมตีเมื่อเร็วๆ นี้ ที่ทำให้ Radiant Capital สูญเสียเงิน 4.5 ล้านดอลลาร์ ซึ่งถือเป็นการเตือนใจให้กับอุตสาหกรรมการรักษาความปลอดภัยสินทรัพย์ดิจิทัลทั้งหมด Kane Wang ซึ่งเป็น CTO ของ Safeheron (ผู้ให้บริการรักษาความปลอดภัยการดูแลสินทรัพย์ดิจิทัลแบบโอเพ่นซอร์สรายเดียวของเอเชีย) ได้ทำการวิเคราะห์เหตุการณ์นี้ในเชิงลึกด้วยเช่นกัน:

ข้อบกพร่องพื้นฐาน: “สิ่งที่คุณเห็น ≠ สิ่งที่คุณลงนาม”

เหตุการณ์ Bybit เผยให้เห็นข้อบกพร่องร้ายแรงในสถาปัตยกรรมกระเป๋าสตางค์: มีช่องว่างขนาดใหญ่ระหว่างเจตนาการทำธุรกรรมที่แสดงและการดำเนินการจริงที่ดำเนินการ ปัญหานี้มักเกิดขึ้นกับระบบกระเป๋าสตางค์หลายระบบ:

ก. โครงสร้างพื้นฐานถูกบุกรุก

หากผู้โจมตีเข้าควบคุม UI ของกระเป๋าเงิน (ดังเช่นกรณีของ Safe "Wallet" ) หรือส่วนแบ็คเอนด์ ผู้ใช้ก็อาจอนุมัติการดำเนินการอันตรายที่ปลอมตัวมาเป็นธุรกรรมที่ถูกต้องตามกฎหมายโดยไม่รู้ตัว แม้ว่าโซลูชันกระเป๋าเงินที่ใช้สัญญาอัจฉริยะ (เช่น Safe "Wallet") จะทำงานได้ดีในการแบ่งคีย์ แต่ก็ไม่สามารถแก้ไขปัญหาการตรวจสอบความสมบูรณ์ของธุรกรรมได้อย่างสมบูรณ์

B. ปัญหาความเข้ากันได้ของระบบนิเวศ

เหตุการณ์ Bybit เปิดเผยข้อบกพร่องสำคัญในความเข้ากันได้ของระบบนิเวศ ซึ่งแม้จะใช้อุปกรณ์ที่ปลอดภัย เช่น Ledger แต่การขาดการบูรณาการอย่างราบรื่นระหว่างระบบต่างๆ ก็ยังอาจนำไปสู่การลดความปลอดภัยได้ ในการโจมตีครั้งนี้:

  • UI ของ Safe ถูกดัดแปลง: ผู้โจมตีได้จัดการที่อยู่เป้าหมายที่แสดงไว้เพื่อทำให้ดูถูกต้องตามกฎหมาย

  • การยืนยันแบบออฟไลน์ของ Ledger ล้มเหลว: ในฐานะแนวป้องกันสุดท้าย Ledger ล้มเหลวในการนำกลไกการยืนยันแบบ “สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม” มาใช้ได้อย่างมีประสิทธิภาพ เนื่องจากความเข้ากันได้ไม่ดีกับ UI ของ Safe Ledger จึงแสดงเฉพาะพารามิเตอร์การโต้ตอบตามสัญญาเท่านั้น แต่จะไม่แสดงข้อมูลธุรกรรมในลักษณะเป็นมิตร ส่งผลให้รายละเอียดธุรกรรมสำคัญไม่ได้รับการตรวจสอบ

จุดประสงค์เดิมในการใช้ Ledger และ Safe ร่วมกันคือเพื่อให้มั่นใจว่าการใช้เงินทุนจะปลอดภัยยิ่งขึ้นและบรรลุการผสมผสานแบบ "เย็น + อุ่น" แต่เราพบว่าการขาดการออกแบบการป้องกันความปลอดภัยเชิงลึกที่บูรณาการได้เปิดเผยจุดบอดด้านความปลอดภัยที่ไม่คาดคิดหลายประการ

เหตุการณ์นี้เน้นย้ำถึงความจำเป็นที่กระเป๋าเงินระดับสถาบันจะต้องมีมาตรการรักษาความปลอดภัยขั้นสูงมากขึ้นเพื่อรับรองความถูกต้องของธุรกรรมและป้องกันการโจมตีที่ซับซ้อนในสภาพแวดล้อมที่มีความเสี่ยงสูง การใช้โซลูชันการรักษาความปลอดภัยแบบหลายชั้นถือเป็นสิ่งสำคัญอย่างยิ่งเพื่อรับมือกับวิธีการโจมตีที่ซับซ้อนมากขึ้นเรื่อยๆ

องค์กรต่างๆ จะสร้าง “ป้อมปราการความปลอดภัยแบบเข้ารหัส” ได้อย่างไร

1. การลงนามอุปกรณ์หลายเครื่อง:

เมื่อลงนามในธุรกรรม ผู้ลงนามที่แตกต่างกันควรใช้อุปกรณ์ฮาร์ดแวร์ที่แตกต่างกันเพื่อหลีกเลี่ยงการใช้อุปกรณ์เดียวกันสำหรับการดำเนินการลงนามทั้งหมด และลดความเสี่ยงของจุดล้มเหลวเพียงจุดเดียว

2. การเน้นการรับความเสี่ยงและการป้องกันเชิงระบบ:

ผู้ให้บริการโครงสร้างพื้นฐานด้านความปลอดภัยและการแลกเปลี่ยนควรดำเนินการทำความเข้าใจอย่างเป็นระบบเกี่ยวกับการเปิดรับความเสี่ยงและลดจุดเปิดรับความเสี่ยง ในชุด Ledger+Safe หากมีการดัดแปลง UI อย่างเป็นทางการของ Safe อย่างมีเจตนาเป็นอันตรายหรือเครือข่ายถูกแฮ็ก ความเสี่ยงจะเพิ่มมากขึ้น ในการเลือกโซลูชัน การแลกเปลี่ยนจะต้องระบุลิงก์ที่อาจมีปัญหาความปลอดภัย และเสริมความแข็งแกร่งให้กับการสร้างเพื่อรองรับความเสี่ยงที่สำคัญ ตัวอย่างเช่น:

  • ผู้ให้บริการโครงสร้างพื้นฐานด้านความปลอดภัย สามารถเน้นการเปิดเผยความเสี่ยงต่อแอปต่างๆ และมั่นใจได้ว่าพวกเขามีศักยภาพในการ "สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม" และการตรวจสอบ TEE (สภาพแวดล้อมการดำเนินการที่เชื่อถือได้) อิสระ แม้ว่าเซิร์ฟเวอร์จะถูกแฮ็ก สินทรัพย์ของลูกค้าก็ยังคงปลอดภัย นั่นคือ แม้ว่าบุคลากรภายในของซัพพลายเออร์จะทำความชั่วร้ายหรือถูกแฮ็ก แต่แอปพลิเคชันกระเป๋าเงินยังทำงานได้ปกติ ซัพพลายเออร์ไม่สามารถขโมยคีย์ผู้ใช้หรือโอนสินทรัพย์ของลูกค้าได้

นอกจากนี้ ผู้ให้บริการควรใช้หลักการ DevSecOps เพื่อให้แน่ใจถึงความปลอดภัยของระบบมากยิ่งขึ้นผ่านสภาพแวดล้อมการสร้างแอปที่ปลอดภัยและกระบวนการอนุมัติและการตรวจสอบที่เข้มงวด การลดความเสี่ยงและการนำ DevSecOps มาใช้ยังเป็นสิ่งที่ Safeheron ยึดถืออยู่เสมอ

  • เมื่อใช้โซลูชันกระเป๋าเงินแบบเย็น กระเป๋าเงินแบบเย็นอาจมีความสามารถในการ "สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม" ความสามารถในการไวท์ลิสต์ การอัปเดตเฟิร์มแวร์ของกระเป๋าเงินอย่างมีประสิทธิผล ฯลฯ ซึ่งเป็นปัจจัยเสี่ยงที่อาจทำให้ใช้งานกระเป๋าเงินได้อย่างปลอดภัย

3. การจัดการกองทุนแบบกระจายอำนาจ:

เงินทุนจำนวนมากที่กระจุกตัวอยู่ในกระเป๋าสตางค์ใบเดียวมีความเสี่ยงสูงกว่ามาก เมื่อความปลอดภัยถูกบุกรุก เงินทุนทั้งหมดอาจหมดไปในทันที ดังนั้นเราจึงสามารถตั้งค่า “กระเป๋าเงินร้อน” “กระเป๋าเงินอุ่น” และ “กระเป๋าเงินเย็น” ตามความถี่ในการจัดสรรเงินทุน เพื่อดำเนินการบริหารจัดการแบบลำดับชั้น เมื่อใช้กระเป๋าเงินแบบเย็น คุณยังสามารถแบ่งการใช้เงินออกได้อีก นั่นคือ สามารถแบ่งชั้นการจัดการเงินออกได้อย่างสมเหตุสมผลเพื่อแยกเงินออกจากกันอย่างมีประสิทธิภาพ

หาก Bybit นำ ETH มูลค่า 1.5 พันล้านเหรียญไปใส่ไว้ในกระเป๋าเงินที่มีความถี่การใช้งานต่างกัน อย่างน้อยแฮกเกอร์ก็จะไม่สามารถ "ชนะในครั้งเดียว" และสูญเสียเงินจำนวนมากได้ และอาจรอดมาได้เนื่องจากแฮกเกอร์อาจกำหนดเป้าหมายไปที่ปลาใหญ่ตัวอื่น

ความปลอดภัยของกระเป๋าสตางค์สถาบัน: สถาปัตยกรรมกำหนดการอยู่รอด

การสร้างความปลอดภัยในการจัดการสินทรัพย์ของสถาบันนั้นต้องอาศัยการลงทุนอย่างต่อเนื่อง เราคาดการณ์ว่าแนวโน้มในอนาคตของการจัดการสินทรัพย์ดิจิทัลจะเป็นว่ากระเป๋าเงินร้อนจะนำการจัดการลายเซ็นหลายรายการแบบ MPC-TSS มาใช้ กระเป๋าเงินร้อนจะรวมกลยุทธ์ลายเซ็นหลายรายการและการควบคุมความเสี่ยงเข้าด้วยกันเพื่อให้เกิดการดำเนินการที่ละเอียดขึ้น และกระเป๋าเงินเย็นจะนำโซลูชันระดับสถาบันมาใช้เพื่อให้ได้ WYSIWYG ออฟไลน์ที่แท้จริง โดยสร้างระบบป้องกันหลายชั้นอย่างต่อเนื่องเพื่อความปลอดภัยของสินทรัพย์ของผู้ใช้และสถาบัน

เกี่ยวกับ Safeheron

Safeheron คือผู้ให้บริการโซลูชันการดูแลสินทรัพย์ดิจิทัลที่ปลอดภัยโดยอิงตาม MPC+TEE นอกจากนี้ยังเป็นบริษัทแรกในโลกและบริษัทเดียวในเอเชียที่โอเพ่นซอร์สไลบรารีโปรโตคอลลายเซ็นเกณฑ์ C++ MPC

ความปลอดภัย
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
การสร้างความมั่นคงในการบริหารสินทรัพย์ของสถาบันต้องอาศัยการลงทุนอย่างต่อเนื่อง
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android