ผู้เขียนต้นฉบับ: Kane Wang, CTO ของ Safeheron
ภาพรวมกิจกรรม Bybit
เมื่อเวลา 22:13 น. ของวันที่ 21 กุมภาพันธ์ 2025 (เวลาสิงคโปร์) ทีมงาน Bybit ได้เริ่มการโอนจากกระเป๋าเงินแบบเย็นไปยังกระเป๋าเงินแบบอุ่นโดยใช้กระบวนการลายเซ็นหลายรายการของ Safe "Wallet" ซีอีโอเบ็นได้ยืนยันที่อยู่เป้าหมายผ่าน Safe "Wallet" แต่เมื่อเขาใช้ Ledger เพื่อยืนยันในที่สุด เนื่องจาก Ledger แสดงเฉพาะพารามิเตอร์การโต้ตอบสัญญาเท่านั้น และไม่สามารถแสดงข้อมูลธุรกรรมทั้งหมดได้ ผู้โจมตีจึงใช้ประโยชน์จากโอกาสนี้และขโมยทรัพย์สินมูลค่าเกือบ 1.5 พันล้านเหรียญสหรัฐได้สำเร็จ
เมื่อวันที่ 26 กุมภาพันธ์ 2025 Sygnia ได้เผยแพร่ผลการสืบสวน ยืนยันว่าบัคเก็ตจัดเก็บข้อมูล AWS S3 ของ Safe "Wallet" ถูกแฮ็กเพื่อนำโค้ด JavaScript ที่เป็นอันตรายไปใช้งานที่ Bybit ซึ่งมีจุดประสงค์หลักคือการเปลี่ยนแปลงเนื้อหาของธุรกรรมอย่างมีประสิทธิภาพในระหว่างกระบวนการลงนาม ในขณะเดียวกัน Safe "Wallet" ระบุว่าสัญญาอัจฉริยะของ Safe ไม่ได้รับผลกระทบ
เหตุการณ์นี้มีความคล้ายคลึงกับการโจมตีเมื่อเร็วๆ นี้ ที่ทำให้ Radiant Capital สูญเสียเงิน 4.5 ล้านดอลลาร์ ซึ่งถือเป็นการเตือนใจให้กับอุตสาหกรรมการรักษาความปลอดภัยสินทรัพย์ดิจิทัลทั้งหมด Kane Wang ซึ่งเป็น CTO ของ Safeheron (ผู้ให้บริการรักษาความปลอดภัยการดูแลสินทรัพย์ดิจิทัลแบบโอเพ่นซอร์สรายเดียวของเอเชีย) ได้ทำการวิเคราะห์เหตุการณ์นี้ในเชิงลึกด้วยเช่นกัน:
ข้อบกพร่องพื้นฐาน: “สิ่งที่คุณเห็น ≠ สิ่งที่คุณลงนาม”
เหตุการณ์ Bybit เผยให้เห็นข้อบกพร่องร้ายแรงในสถาปัตยกรรมกระเป๋าสตางค์: มีช่องว่างขนาดใหญ่ระหว่างเจตนาการทำธุรกรรมที่แสดงและการดำเนินการจริงที่ดำเนินการ ปัญหานี้มักเกิดขึ้นกับระบบกระเป๋าสตางค์หลายระบบ:
ก. โครงสร้างพื้นฐานถูกบุกรุก
หากผู้โจมตีเข้าควบคุม UI ของกระเป๋าเงิน (ดังเช่นกรณีของ Safe "Wallet" ) หรือส่วนแบ็คเอนด์ ผู้ใช้ก็อาจอนุมัติการดำเนินการอันตรายที่ปลอมตัวมาเป็นธุรกรรมที่ถูกต้องตามกฎหมายโดยไม่รู้ตัว แม้ว่าโซลูชันกระเป๋าเงินที่ใช้สัญญาอัจฉริยะ (เช่น Safe "Wallet") จะทำงานได้ดีในการแบ่งคีย์ แต่ก็ไม่สามารถแก้ไขปัญหาการตรวจสอบความสมบูรณ์ของธุรกรรมได้อย่างสมบูรณ์
B. ปัญหาความเข้ากันได้ของระบบนิเวศ
เหตุการณ์ Bybit เปิดเผยข้อบกพร่องสำคัญในความเข้ากันได้ของระบบนิเวศ ซึ่งแม้จะใช้อุปกรณ์ที่ปลอดภัย เช่น Ledger แต่การขาดการบูรณาการอย่างราบรื่นระหว่างระบบต่างๆ ก็ยังอาจนำไปสู่การลดความปลอดภัยได้ ในการโจมตีครั้งนี้:
UI ของ Safe ถูกดัดแปลง: ผู้โจมตีได้จัดการที่อยู่เป้าหมายที่แสดงไว้เพื่อทำให้ดูถูกต้องตามกฎหมาย
การยืนยันแบบออฟไลน์ของ Ledger ล้มเหลว: ในฐานะแนวป้องกันสุดท้าย Ledger ล้มเหลวในการนำกลไกการยืนยันแบบ “สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม” มาใช้ได้อย่างมีประสิทธิภาพ เนื่องจากความเข้ากันได้ไม่ดีกับ UI ของ Safe Ledger จึงแสดงเฉพาะพารามิเตอร์การโต้ตอบตามสัญญาเท่านั้น แต่จะไม่แสดงข้อมูลธุรกรรมในลักษณะเป็นมิตร ส่งผลให้รายละเอียดธุรกรรมสำคัญไม่ได้รับการตรวจสอบ
จุดประสงค์เดิมในการใช้ Ledger และ Safe ร่วมกันคือเพื่อให้มั่นใจว่าการใช้เงินทุนจะปลอดภัยยิ่งขึ้นและบรรลุการผสมผสานแบบ "เย็น + อุ่น" แต่เราพบว่าการขาดการออกแบบการป้องกันความปลอดภัยเชิงลึกที่บูรณาการได้เปิดเผยจุดบอดด้านความปลอดภัยที่ไม่คาดคิดหลายประการ
เหตุการณ์นี้เน้นย้ำถึงความจำเป็นที่กระเป๋าเงินระดับสถาบันจะต้องมีมาตรการรักษาความปลอดภัยขั้นสูงมากขึ้นเพื่อรับรองความถูกต้องของธุรกรรมและป้องกันการโจมตีที่ซับซ้อนในสภาพแวดล้อมที่มีความเสี่ยงสูง การใช้โซลูชันการรักษาความปลอดภัยแบบหลายชั้นถือเป็นสิ่งสำคัญอย่างยิ่งเพื่อรับมือกับวิธีการโจมตีที่ซับซ้อนมากขึ้นเรื่อยๆ
องค์กรต่างๆ จะสร้าง “ป้อมปราการความปลอดภัยแบบเข้ารหัส” ได้อย่างไร
1. การลงนามอุปกรณ์หลายเครื่อง:
เมื่อลงนามในธุรกรรม ผู้ลงนามที่แตกต่างกันควรใช้อุปกรณ์ฮาร์ดแวร์ที่แตกต่างกันเพื่อหลีกเลี่ยงการใช้อุปกรณ์เดียวกันสำหรับการดำเนินการลงนามทั้งหมด และลดความเสี่ยงของจุดล้มเหลวเพียงจุดเดียว
2. การเน้นการรับความเสี่ยงและการป้องกันเชิงระบบ:
ผู้ให้บริการโครงสร้างพื้นฐานด้านความปลอดภัยและการแลกเปลี่ยนควรดำเนินการทำความเข้าใจอย่างเป็นระบบเกี่ยวกับการเปิดรับความเสี่ยงและลดจุดเปิดรับความเสี่ยง ในชุด Ledger+Safe หากมีการดัดแปลง UI อย่างเป็นทางการของ Safe อย่างมีเจตนาเป็นอันตรายหรือเครือข่ายถูกแฮ็ก ความเสี่ยงจะเพิ่มมากขึ้น ในการเลือกโซลูชัน การแลกเปลี่ยนจะต้องระบุลิงก์ที่อาจมีปัญหาความปลอดภัย และเสริมความแข็งแกร่งให้กับการสร้างเพื่อรองรับความเสี่ยงที่สำคัญ ตัวอย่างเช่น:
ผู้ให้บริการโครงสร้างพื้นฐานด้านความปลอดภัย สามารถเน้นการเปิดเผยความเสี่ยงต่อแอปต่างๆ และมั่นใจได้ว่าพวกเขามีศักยภาพในการ "สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม" และการตรวจสอบ TEE (สภาพแวดล้อมการดำเนินการที่เชื่อถือได้) อิสระ แม้ว่าเซิร์ฟเวอร์จะถูกแฮ็ก สินทรัพย์ของลูกค้าก็ยังคงปลอดภัย นั่นคือ แม้ว่าบุคลากรภายในของซัพพลายเออร์จะทำความชั่วร้ายหรือถูกแฮ็ก แต่แอปพลิเคชันกระเป๋าเงินยังทำงานได้ปกติ ซัพพลายเออร์ไม่สามารถขโมยคีย์ผู้ใช้หรือโอนสินทรัพย์ของลูกค้าได้
นอกจากนี้ ผู้ให้บริการควรใช้หลักการ DevSecOps เพื่อให้แน่ใจถึงความปลอดภัยของระบบมากยิ่งขึ้นผ่านสภาพแวดล้อมการสร้างแอปที่ปลอดภัยและกระบวนการอนุมัติและการตรวจสอบที่เข้มงวด การลดความเสี่ยงและการนำ DevSecOps มาใช้ยังเป็นสิ่งที่ Safeheron ยึดถืออยู่เสมอ
เมื่อใช้โซลูชันกระเป๋าเงินแบบเย็น กระเป๋าเงินแบบเย็นอาจมีความสามารถในการ "สิ่งที่คุณเห็นคือสิ่งที่คุณลงนาม" ความสามารถในการไวท์ลิสต์ การอัปเดตเฟิร์มแวร์ของกระเป๋าเงินอย่างมีประสิทธิผล ฯลฯ ซึ่งเป็นปัจจัยเสี่ยงที่อาจทำให้ใช้งานกระเป๋าเงินได้อย่างปลอดภัย
3. การจัดการกองทุนแบบกระจายอำนาจ:
เงินทุนจำนวนมากที่กระจุกตัวอยู่ในกระเป๋าสตางค์ใบเดียวมีความเสี่ยงสูงกว่ามาก เมื่อความปลอดภัยถูกบุกรุก เงินทุนทั้งหมดอาจหมดไปในทันที ดังนั้นเราจึงสามารถตั้งค่า “กระเป๋าเงินร้อน” “กระเป๋าเงินอุ่น” และ “กระเป๋าเงินเย็น” ตามความถี่ในการจัดสรรเงินทุน เพื่อดำเนินการบริหารจัดการแบบลำดับชั้น เมื่อใช้กระเป๋าเงินแบบเย็น คุณยังสามารถแบ่งการใช้เงินออกได้อีก นั่นคือ สามารถแบ่งชั้นการจัดการเงินออกได้อย่างสมเหตุสมผลเพื่อแยกเงินออกจากกันอย่างมีประสิทธิภาพ
หาก Bybit นำ ETH มูลค่า 1.5 พันล้านเหรียญไปใส่ไว้ในกระเป๋าเงินที่มีความถี่การใช้งานต่างกัน อย่างน้อยแฮกเกอร์ก็จะไม่สามารถ "ชนะในครั้งเดียว" และสูญเสียเงินจำนวนมากได้ และอาจรอดมาได้เนื่องจากแฮกเกอร์อาจกำหนดเป้าหมายไปที่ปลาใหญ่ตัวอื่น
ความปลอดภัยของกระเป๋าสตางค์สถาบัน: สถาปัตยกรรมกำหนดการอยู่รอด
การสร้างความปลอดภัยในการจัดการสินทรัพย์ของสถาบันนั้นต้องอาศัยการลงทุนอย่างต่อเนื่อง เราคาดการณ์ว่าแนวโน้มในอนาคตของการจัดการสินทรัพย์ดิจิทัลจะเป็นว่ากระเป๋าเงินร้อนจะนำการจัดการลายเซ็นหลายรายการแบบ MPC-TSS มาใช้ กระเป๋าเงินร้อนจะรวมกลยุทธ์ลายเซ็นหลายรายการและการควบคุมความเสี่ยงเข้าด้วยกันเพื่อให้เกิดการดำเนินการที่ละเอียดขึ้น และกระเป๋าเงินเย็นจะนำโซลูชันระดับสถาบันมาใช้เพื่อให้ได้ WYSIWYG ออฟไลน์ที่แท้จริง โดยสร้างระบบป้องกันหลายชั้นอย่างต่อเนื่องเพื่อความปลอดภัยของสินทรัพย์ของผู้ใช้และสถาบัน
เกี่ยวกับ Safeheron
Safeheron คือผู้ให้บริการโซลูชันการดูแลสินทรัพย์ดิจิทัลที่ปลอดภัยโดยอิงตาม MPC+TEE นอกจากนี้ยังเป็นบริษัทแรกในโลกและบริษัทเดียวในเอเชียที่โอเพ่นซอร์สไลบรารีโปรโตคอลลายเซ็นเกณฑ์ C++ MPC


