เมื่อวันที่ 21 กุมภาพันธ์ 2025 ตลาดแลกเปลี่ยนสกุลเงินดิจิทัล Bybit ถูกโจมตีจากแฮ็กเกอร์ ส่งผลให้ทรัพย์สินถูกขโมยไปประมาณ 1.5 พันล้านดอลลาร์ เหตุการณ์นี้ไม่เพียงสร้างสถิติใหม่สำหรับการโจรกรรมสกุลเงินดิจิทัลเท่านั้น แต่สิ่งที่ทำให้ทั้งอุตสาหกรรมตกตะลึงก็คือ การโจมตีนี้สามารถข้ามกลไกการรักษาความปลอดภัยลายเซ็นหลายตัวซึ่งถือเป็นมาตรฐานของอุตสาหกรรมไปได้
การวิเคราะห์ที่ตามมาแสดงให้เห็นว่าแฮกเกอร์สามารถเจาะเข้าไปในอุปกรณ์นักพัฒนา Safe และแก้ไขโค้ด JavaScript ของส่วนหน้าบนเซิร์ฟเวอร์ Safe{Wallet} เมื่อผู้ถือลายเซ็นหลายรายของ Bybit เข้าสู่ระบบ อินเทอร์เฟซก็จะแสดงธุรกรรมปกติ แต่สิ่งที่ลงนามจริงนั้นแตกต่างออกไปโดยสิ้นเชิง ส่งผลให้เกิดการขโมยเงิน
เหตุการณ์นี้กระตุ้นให้เกิดการคิดอย่างลึกซึ้ง: กระเป๋าเงินหลายลายเซ็นเป็นปัญหาจริงหรือ? หรือว่าเราใช้มันมีอะไรผิดปกติหรือเปล่า?
จุดบอดด้านความปลอดภัย: จุดล้มเหลวที่มองไม่เห็น
หลังเหตุการณ์ Bybit คำถามก็เกิดขึ้นว่า Safe ปลอดภัยจริงๆ หรือไม่?
ต้องยอมรับว่าสัญญา Safe เองก็ปลอดภัย เป็นโอเพนซอร์สอย่างสมบูรณ์และได้รับการตรวจสอบโดยบริษัทรักษาความปลอดภัยหลายแห่ง ไม่พบช่องโหว่ด้านสัญญาที่สำคัญใดๆ ในการดำเนินงานที่ผ่านมา แต่ความปลอดภัยไม่ใช่แค่เรื่องของรหัสสัญญาเพียงอย่างเดียว
ในความเป็นจริงความเสี่ยงด้านความปลอดภัยเกี่ยวข้องกับห่วงโซ่ความไว้วางใจที่ยาวนาน เมื่อใช้กระเป๋าเงิน Safe ผู้ลงนามจะต้องพึ่งลิงก์ต่างๆ มากมาย: อุปกรณ์การลงนาม ระบบปฏิบัติการ เบราว์เซอร์ ปลั๊กอินกระเป๋าเงิน Safe UI โหนด RPC เบราว์เซอร์บล็อคเชน กระเป๋าเงินฮาร์ดแวร์และซอฟต์แวร์ของมัน โซ่มีความยาวมากจนแฮกเกอร์สามารถทำกำไรมหาศาลได้จากการทำลายลิงก์เพียงลิงก์เดียว
ในเหตุการณ์ Bybit ผู้โจมตีได้เลือกลิงก์ที่ดูเหมือนไม่เด่นชัด: เว็บฟรอนต์เอนด์ แฮกเกอร์โจมตีเซิร์ฟเวอร์ของ Safe{Wallet} และแทนที่ JavaScript ผู้ใช้คิดว่าเขาได้ลงนามในธุรกรรมปกติ แต่ที่จริงแล้วเขากำลังลงนามในการอัปเกรดที่เป็นอันตราย (เปลี่ยน CALL เป็น DELEGATE_CALL)
การวิเคราะห์เพิ่มเติมเผยให้เห็นว่าสาเหตุหลักของช่องโหว่ด้านความปลอดภัยประเภทนี้อยู่ที่ "จุดตัดในห่วงโซ่ความน่าเชื่อถือ" กระเป๋าเงินหลายลายเซ็นนั้นถูกออกแบบมาเพื่อสร้างเครือข่ายที่ปลอดภัยซึ่งได้รับการตรวจยืนยันโดยหลายๆ คน และแต่ละลิงก์จะได้รับการตรวจสอบโดยบุคคลอิสระ โดยหลักการแล้ว ผู้ลงนามแต่ละคนควรตรวจสอบธุรกรรมโดยใช้เครื่องมือและวิธีการอิสระ แต่ในความเป็นจริง ผู้ลงนามมักจะใช้เว็บอินเทอร์เฟซเดียวกัน ชุดโหนด RPC เดียวกัน กระเป๋าเงินฮาร์ดแวร์ประเภทเดียวกัน และกระบวนการตรวจสอบที่คล้ายกัน
สิ่งนี้จะเน้นย้ำถึงช่องโหว่ด้านความปลอดภัยที่สำคัญ: เมื่อผู้ลงนามทั้งหมดพึ่งพาอินเทอร์เฟซเว็บเดียวกัน ผู้โจมตีจำเป็นต้องควบคุมเพียงจุดเดียวที่ใช้ร่วมกันนี้เท่านั้นเพื่อหลอกลวงผู้ลงนามทั้งหมดพร้อมๆ กัน เป็นเรื่องที่น่าสังเกตว่านี่ไม่ใช่ปัญหาที่เกิดขึ้นเฉพาะกับ Safe เท่านั้น แต่เป็นจุดบอดที่เกิดขึ้นทั่วไปแต่ถูกมองข้ามบ่อยครั้งในแนวทางการใช้ลายเซ็นหลายลายเซ็น
จุดร่วมเหล่านี้ถือเป็นจุดอ่อนในห่วงโซ่ความปลอดภัย แฮกเกอร์จำเป็นต้องเจาะเข้าที่จุดหนึ่งเพื่อส่งผลกระทบต่อทุกคนในเวลาเดียวกัน
บทเรียนอันล้ำลึกนี้บอกเราว่าความปลอดภัยไม่ใช่เครื่องมือ แต่เป็นชุดแนวทางปฏิบัติที่เป็นระบบ การมีเครื่องมือลายเซ็นหลายรายการชั้นยอดไม่เพียงพอที่จะรับประกันความปลอดภัย สิ่งสำคัญอยู่ที่วิธีการสร้างกระบวนการรักษาความปลอดภัยที่สมบูรณ์ด้วยเครื่องมือดังกล่าว
การตระหนักรู้ในเรื่องนี้เป็นเรื่องเร่งด่วนโดยเฉพาะสำหรับสถาบันและการแลกเปลี่ยน ข้อมูลในปี 2024 แสดงให้เห็นว่า การสูญเสียจากการโจรกรรมสกุลเงินดิจิทัลเพิ่มขึ้น 67% เป็น 494 ล้านดอลลาร์ แต่จำนวนที่อยู่ของเหยื่อเพิ่มขึ้นเพียง 3.7% เท่านั้น เห็นได้ชัดว่าผู้โจมตีได้หันมาใช้ "การซุ่มยิงอย่างแม่นยำ" กับเป้าหมายที่มีมูลค่าสูง โดยการขโมยเงินครั้งใหญ่ที่สุดครั้งหนึ่งมีมูลค่าถึง 55.48 ล้านดอลลาร์สหรัฐ เมื่อสินทรัพย์ของคุณถึงระดับสถาบัน คุณจะกลายเป็นเป้าหมายหลักของแฮกเกอร์ และการละเมิดความปลอดภัยใดๆ อาจนำไปสู่หายนะได้
การสูญเสียของ Bybit ถือเป็นบทเรียนอันล้ำค่าที่สุด ซึ่งส่งเสียงเตือนไปยังอุตสาหกรรมทั้งหมด: การรักษาความปลอดภัยลายเซ็นหลายรายที่แท้จริงนั้นต้องมีเส้นทางการตรวจสอบอิสระหลายเส้นทาง ไม่ใช่แค่ผู้ลงนามหลายรายเท่านั้น ไม่ว่าผู้ลงนามจะมีจำนวนเท่าใดก็ไม่สามารถให้ความปลอดภัยที่แท้จริงได้ หากทุกคนพึ่งพาแหล่งข้อมูลเดียวกัน
กล่าวอีกนัยหนึ่ง Safe เองก็ปลอดภัยได้ แต่ก็เฉพาะเมื่อคุณใช้มันอย่างถูกวิธีและเข้าใจทุกขั้นตอนในห่วงโซ่ความปลอดภัยทั้งหมด สิ่งนี้มีความสำคัญอย่างยิ่งสำหรับบุคคลที่มีมูลค่าสุทธิสูง
MPC + Safe: การผสมผสานความปลอดภัยที่ทรงพลังยิ่งขึ้น?
หากการแฮ็ก Bybit มูลค่า 1.5 พันล้านเหรียญสหรัฐฯ สอนอะไรเราได้บ้าง นั่นก็คือเราควรคิดทบทวนถึงธรรมชาติของความปลอดภัยอีกครั้ง ความปลอดภัยของกระเป๋าเงินที่มีลายเซ็นหลายรายไม่ได้ขึ้นอยู่กับจำนวนผู้ลงนาม แต่ขึ้นอยู่กับความเป็นอิสระของเส้นทางการตรวจยืนยัน
เมื่อทุกคนดูที่อินเทอร์เฟซเว็บเดียวกัน คุณจะสร้างจุดล้มเหลวที่สมบูรณ์แบบเพียงจุดเดียว แฮกเกอร์เพียงแค่ต้องทำลายจุดนี้เพียงจุดเดียวก็สามารถหลอกทุกคนได้ นี่คือความจริงเกี่ยวกับเหตุการณ์ Bybit
แล้วเราจะเสริมสร้างความเป็นอิสระของเส้นทางการตรวจสอบได้อย่างไร พร้อมยังคงรักษาข้อได้เปรียบของระบบอนุญาตลายเซ็นหลายลายเซ็นแบบกระจายอำนาจไว้
การผสมผสานระหว่าง MPC และ Safe อาจเป็นคำตอบ การรวมกันนี้ไม่เพียงแต่สืบทอดข้อดีของทั้งสองอย่างเท่านั้น แต่ยังมีศักยภาพในการสร้างรูปแบบความปลอดภัยใหม่ ซึ่งช่วยแก้ปัญหา "จุดความน่าเชื่อถือร่วมกัน" ในแนวทางการใช้ลายเซ็นหลายตัวในปัจจุบันได้อย่างพื้นฐาน
การออกแบบความปลอดภัยแบบผสมผสาน MPC+Safe ของ Cobo Portal มีพื้นฐานอยู่บนหลักการสำคัญสองประการ:
การแยกลิงค์การตรวจสอบ
ในรูปแบบลายเซ็นหลายลายเซ็นแบบดั้งเดิม ผู้ลงนามทั้งหมดจะแชร์อินเทอร์เฟซ โหนด RPC และตรรกะการแยกวิเคราะห์เดียวกัน ซึ่งก่อให้เกิด "จุดความน่าเชื่อถือแบบรวมศูนย์" ที่อันตราย โซลูชันที่ปลอดภัยยิ่งขึ้นจะทำลายรูปแบบนี้และสร้างระบบการตรวจสอบสิทธิ์แบบแยกจากกัน:
โครงสร้างพื้นฐานการลงนามแยกต่างหาก (เช่น MPC หรือ HSM)
เครือข่ายโหนด RPC ที่บำรุงรักษาตนเอง (ไม่ขึ้นอยู่กับโหนดที่จัดทำโดย Safe)
เลเยอร์บริการที่วิเคราะห์เนื้อหาธุรกรรมโดยอิสระ (เพื่อให้แน่ใจว่าผู้ลงนามแต่ละคนเห็นเนื้อหาธุรกรรมจริง)
อินเทอร์เฟซการอนุมัติเฉพาะที่แยกออกจาก UI เว็บหลักอย่างสมบูรณ์
โซลูชัน "Safe{Wallet} Co-signature" ที่เปิดตัวโดย Cobo ได้รับการพัฒนาขึ้นโดยยึดตามแนวคิดนี้ โซลูชันนี้สามารถทำหน้าที่เป็นผู้ลงนามในกระเป๋าสตางค์ลายเซ็นหลายรายการของ Safe แต่จะไม่ขึ้นอยู่กับผู้ลงนามรายอื่นแต่อย่างใด
หลักการ ทำงาน มีดังนี้: Cobo Portal ดึงธุรกรรมที่ต้องการลงนามจากบริการ Safe ตรวจสอบผ่านระบบควบคุมความเสี่ยงอิสระ จากนั้นจึงดำเนินการลงนามให้เสร็จสิ้นโดยใช้กระเป๋าเงิน MPC หรือกระเป๋าเงิน HSM ที่ได้รับการจัดการอย่างเต็มรูปแบบ และผลักผลลัพธ์ของการลงนามกลับไปยังระบบ
หากนำเหตุการณ์ Bybit มาใช้เป็นตัวอย่าง แม้ว่าแฮกเกอร์จะเข้าถึงอินเทอร์เฟซ Safe ได้ ระบบตรวจสอบอิสระของ Cobo ก็ยังสามารถแสดงเนื้อหาธุรกรรมจริงและคำเตือนเกี่ยวกับความเสี่ยงได้
หลักการของสิทธิพิเศษน้อยที่สุด
เนื่องจากเป็นผลิตภัณฑ์ด้านความปลอดภัยของ Cobo โมดูลการแยกการอนุญาตของ Cobo Safe จึงใช้แนวคิดที่เรียบง่ายแต่ทรงพลัง นั่นคือ กระเป๋าเงินแบบเย็นไม่จำเป็นต้องมีการอนุญาตเต็มรูปแบบ
หากจะยกตัวอย่างการแลกเปลี่ยน ภารกิจหลักของกระเป๋าเงินเย็นคือการโอนเงินไปยังกระเป๋าเงินร้อน แต่ทุกครั้งที่กระเป๋าเงินร้อนต้องการเงิน ผู้ดูแลระบบจะต้องควบคุมกระเป๋าเงินเย็นอย่างเต็มรูปแบบเพื่อโอนเงิน ซึ่งจะเพิ่มความเสี่ยงที่ไม่จำเป็น
โซลูชัน Cobo Safe นั้นตรงไปตรงมามาก โดยอนุญาตให้สร้างบทบาท "ผู้ดำเนินการที่จำกัด" พิเศษที่มีสิทธิ์อนุญาตเพียงอย่างเดียวคือการโอนสกุลเงินที่อยู่ในบัญชีขาวเฉพาะไปยังที่อยู่กระเป๋าเงินร้อนที่ตั้งไว้ล่วงหน้า การดำเนินงานประจำวันจำเป็นต้องดำเนินการผ่านทางที่อยู่สิทธิ์ต่ำนี้เท่านั้น และไม่จำเป็นต้องใช้เซฟหลักบ่อยครั้ง ผู้ใช้ยังสามารถกำหนดค่าบัญชีดำและบัญชีขาวของ Safe ได้ด้วยตนเอง รวมถึงข้อจำกัดในสัญญาเป้าหมายที่สามารถเรียกใช้ได้ เพื่อเสริมความแข็งแกร่งในการควบคุมการอนุญาตเพิ่มเติม
ซึ่งหมายความว่าแม้แฮกเกอร์จะสามารถควบคุมบัญชีผู้ให้บริการได้เต็มที่ สิ่งเดียวที่พวกเขาทำได้คือการโอนเงินไปยังกระเป๋าเงินร้อนของการแลกเปลี่ยนเอง - พวกเขาไม่มีอำนาจในการแก้ไขการตั้งค่ากระเป๋าเงิน ไม่มีอำนาจในการโอนเงินไปยังที่อยู่อื่น และไม่มีอำนาจในการใช้สกุลเงินที่ไม่อยู่ในรายการที่อนุญาต
ถ้ามีการใช้ Cobo Portal การโจรกรรมมูลค่า 1.5 พันล้านเหรียญสหรัฐจะยังคงเกิดขึ้นอยู่หรือไม่?
เมื่อคุณเข้าใจวิธีการทำงานของผู้โจมตีแล้ว คุณสามารถออกแบบการป้องกันที่มีประสิทธิภาพได้ มาจำลองเส้นทางการดำเนินการของผู้โจมตีและดูว่าการป้องกันของ Cobo Portal จะทำงานอย่างไรในสถานการณ์การโจมตี Bybit
ฉากรีเพลย์
ขั้นตอนการโจมตี 1: โค้ด JavaScript ที่เป็นอันตรายถูกฉีดเข้าไปในส่วนหน้าที่ปลอดภัย
ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: ผู้ลงนามทั้งหมดจะใช้อินเทอร์เฟซที่ถูกโจมตีแบบเดียวกันและเห็นเนื้อหาธุรกรรมที่ปลอมตัวมา
ภายใต้โครงการร่วมลงนามของ Cobo Safe{Wallet}: แม้ว่าอินเทอร์เฟซของ Safe จะถูกโจมตี แต่แอปอนุมัติอิสระของ Cobo ก็ไม่ได้รับผลกระทบและแสดงเนื้อหาของธุรกรรมจริง
การโจมตีขั้นตอนที่ 2: ปกปิดลายเซ็นคำขอธุรกรรม
ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: ผู้ลงนามจะเห็น "การโอนไปยังกระเป๋าสตางค์ร้อน" แต่กลับอนุมัติการอัปเกรดจริง
ภายใต้โครงการร่วมลงนามของ Cobo Safe{Wallet}: ลิงก์ยืนยันอิสระจะระบุว่าธุรกรรมจริงเป็นการดำเนินการเรียกตัวแทน และคำเตือนความเสี่ยงจะปรากฏบนแอป
ขั้นตอนที่ 3 ของการโจมตี: รวบรวมลายเซ็นและดำเนินการโจมตี
ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: หลังจากรวบรวมลายเซ็นได้เพียงพอแล้ว ผู้โจมตีก็จะควบคุมสัญญาได้
ภายใต้โครงการร่วมลงนาม Cobo Safe{Wallet}: แสดงเนื้อหาธุรกรรมจริงและคำเตือนความเสี่ยงเพื่อให้ผู้ลงนามสามารถระบุพฤติกรรมการโจมตีได้
การโจมตีขั้นตอนที่ 4: การหลีกเลี่ยงการป้องกัน Multi-Sig
ภายใต้โครงการลายเซ็นหลายรายการที่ปลอดภัย: หลังจากที่ผู้โจมตีได้รับการควบคุมสัญญาแล้ว เขาก็สามารถโอนสินทรัพย์ทั้งหมดได้
ใช้งานร่วมกับโซลูชัน Cobo Safe: แม้ว่าจะละเมิดการป้องกันทั้งหมดก่อนหน้านี้ การแยกการอนุญาตของ Cobo Safe ช่วยให้มั่นใจได้ว่าผู้โจมตีสามารถดำเนินการที่ได้รับอนุญาตไว้ล่วงหน้าเท่านั้น (เช่น การโอนเงินไปยังกระเป๋าเงินร้อนที่อยู่ในบัญชีขาว)
ภายใต้การคุ้มครองการตรวจสอบอิสระของ Cobo Portal ผู้โจมตี Bybit จะถูกบล็อกในหลายขั้นตอน ควรเน้นย้ำว่าแม้ว่า Cobo Safe{Wallet} และ Cobo Safe จะเป็นผลิตภัณฑ์อิสระสองตัว แต่การใช้ทั้งสองตัวร่วมกันจะทำให้มีระดับความปลอดภัยที่สูงขึ้น หากมีการละเมิดแนวป้องกันการตรวจสอบอิสระ ระบบการแบ่งแยกอำนาจก็ยังสามารถจำกัดขอบเขตของการสูญเสียที่อาจเกิดขึ้นได้อย่างมีประสิทธิภาพ การสูญเสียทรัพย์สินมูลค่า 1.5 พันล้านเหรียญสหรัฐนี้สามารถหลีกเลี่ยงได้โดยสิ้นเชิงด้วยกลยุทธ์การป้องกันเชิงลึกนี้
ความปลอดภัยก็เหมือนการประกันภัย ผู้คนมักจะตระหนักถึงความสำคัญของภัยพิบัติหลังจากมันเกิดขึ้นแล้วเท่านั้น
น่าเสียดายที่อุตสาหกรรมต้องจ่ายราคาที่สูงมากสำหรับสิ่งนี้ แต่สิ่งนี้ยังเปิดโอกาสให้เราพิจารณาทบทวนความปลอดภัยของสกุลเงินดิจิทัลอีกครั้ง กล่าวคือ ความปลอดภัยเป็นเกมที่ไม่สมดุล ผู้โจมตีจำเป็นต้องค้นหาจุดอ่อนเพียงจุดเดียว ส่วนผู้ป้องกันจะต้องปกป้องจุดอ่อนทั้งหมด ด้วยทรัพย์สินมูลค่านับพันล้านดอลลาร์ แฮกเกอร์ชั้นนำและแม้แต่ผู้โจมตีระดับประเทศที่มีทรัพยากรไม่จำกัดก็จะใช้เวลาหลายเดือนหรือหลายปีในการศึกษาระบบของคุณ เพื่อค้นหาจุดอ่อนเพียงจุดเดียว
นี่เป็นสาเหตุที่ Cobo พัฒนาโซลูชันการลงนามร่วม Safe{Wallet} เราต้องการแก้ไขปัญหาหลัก: จะขจัดจุดล้มเหลวแต่ละจุดได้อย่างไร คำตอบคือการสร้างกระบวนการตรวจสอบขึ้นมาใหม่และนำการรับประกันความปลอดภัยหลายๆ แบบมาใช้ สำหรับสถาบันที่จัดการสินทรัพย์ขนาดใหญ่ ความปลอดภัยไม่เคยเป็นสิ่งตรงกันข้ามกับประสิทธิภาพ แต่เป็นสิ่งจำเป็นเบื้องต้น หากไม่มีความปลอดภัยก็ไม่มีประสิทธิภาพ
Cobo ได้ใช้ระบบนี้ภายในองค์กร หลังจากเกิดเหตุการณ์ด้านความปลอดภัยบ่อยครั้ง เราจึงตระหนักว่าแนวทางปฏิบัติด้านความปลอดภัยเหล่านี้ไม่ควรเป็นของเราเพียงฝ่ายเดียว แต่ควรเป็นประโยชน์ต่อผู้ใช้มากขึ้น ดังนั้นเราจึงสร้างผลิตภัณฑ์ขึ้นมาและเปิดให้ทดลองใช้งานฟรีเป็นเวลา 30 วัน ฉันหวังว่ามันไม่เพียงแต่จะปกป้องสินทรัพย์ของคุณเท่านั้น แต่ยังจะเพิ่มประสิทธิภาพและอัพเกรดตามคำติชมของคุณอย่างต่อเนื่องเพื่อให้ระบบรักษาความปลอดภัยสมบูรณ์แบบยิ่งขึ้น
ความปลอดภัยไม่ใช่การลงทุนเพียงครั้งเดียว แต่เป็นกระบวนการที่ต่อเนื่อง เนื่องจากภัยคุกคามยังคงเพิ่มขึ้นอย่างต่อเนื่อง การป้องกันความปลอดภัยจึงต้องดำเนินการอย่างต่อเนื่องเช่นกัน มีเพียงความมุ่งมั่นและความพากเพียรเท่านั้นที่จะทำให้เราสามารถรับมือกับสภาพแวดล้อมความเสี่ยงที่เปลี่ยนแปลงตลอดเวลาได้อย่างแท้จริง


