هل كان اختراق Bybit بقيمة 1.4 مليار دولار نتيجة الإهمال؟

كشف تحقيق جنائي أن مجموعة لازاروس الكورية الشمالية سرقت أكثر من 1.4 مليار دولار من الإيثريوم من بايبت عبر بنية تحتية مخترقة لمحفظة سيف. أصدرت سيف تقريرًا مفصلًا، لكن الرئيس التنفيذي السابق لشركة بينانس، سي زد، لم يُصدقه.
Soumen Datta
٥ فبراير، ٢٠٢٤
جدول المحتويات
في الآونة الأخيرة اختراق بايبتمما أدى إلى سرقة أكثر من 1.4 مليار دولار في الأثيرأثارت جدلاً واسعًا، حيث أعلن الرئيس التنفيذي السابق لشركة بينانس تشانجبينج تشاو (CZ) انتقاد تقرير تشريح الجثة صدر عن آمنة {محفظة}. وصفت CZ التقرير بأنه غامض وغير مكتمل، مشيرة إلى أنها فشلت في تقديم إجابات واضحة بشأن كيفية حدوث الاختراق.
(أراضي البوديساتفا) مجموعة لازاروسيُعتقد أن مجموعة القرصنة الكورية الشمالية سيئة السمعة هي التي دبرت الهجوم تعريض جهاز مطور آمن للخطر. قام المتسللون بإدخال شفرة جافا سكريبت الخبيثة في البنية التحتية لـ Amazon Web Services (AWS) الخاصة بـ SafeWallet، مما أدى إلى خداع موقعي Bybit للموافقة على معاملة احتيالية.
نتائج سيف: ما يقوله التقرير
وخلص تقرير الطب الشرعي الخاص بـ Safe إلى أن عملية الاختراق تم تنفيذها من خلال جهاز مطور مخترق، مما يسمح للمهاجمين بتقديم اقتراح معاملة خبيثةومع ذلك، ذكر التقرير أن الهجوم كان ليس بسبب نقاط ضعف في العقود الذكية أو خدمات الواجهة الأمامية الخاصة بـ Safe.
النقاط الرئيسية المستفادة من تقرير Safe:
- استهدف الهجوم محفظة Bybit الآمنة عبر جهاز مطور آمن تم اختراقه.
- تم تقديم معاملة خبيثة، مما أدى إلى استنزاف الأموال من محفظة Bybit.
- تم العثور على عمليات التدقيق الخارجية لا توجد عيوب في العقود الذكية أو الكود المصدري لـ Safe.
- الخزنة لديها أعادت تكوين بنيتها التحتية، وغيّرت بيانات الاعتماد، وعززت الأمن.
- يتم حث المستخدمين على ممارسة الرياضة الحذر عند توقيع المعاملات.
وعلى الرغم من هذه التدابير، فإن جمهورية التشيك لم يكن مقتنعا وأثار العديد من المخاوف بشأن تفسير سيف.
انتقادات CZ: أسئلة أكثر من الإجابات
CZ انتقد علنا التقرير يدعي ذلك تم تنظيف التفاصيل الرئيسية وترك العديد من الأسئلة الحرجة دون إجابة. وفي رد مفصل، أشار إلى عدة الفجوات في نتائج التقرير:
ماذا يعني "اختراق جهاز مطور آمن"؟
تساءل CZ عن كيفية تمكن المتسللين من الوصول إلى هذا الجهاز - هل كان الهندسة الاجتماعية، أو البرامج الضارة، أو استغلال مختلف?
كيف تمكن جهاز المطور من الوصول إلى حساب Bybit؟
كان تم نشر الكود من الجهاز المخترق إلى الإنتاج?
كيف تمكن القراصنة من تجاوز خطوة التحقق من دفتر الحسابات عند عدة موقعين؟
تستمر المقالة...هل كان الموقعون معاملات التوقيع الأعمى، أم تم تجاوز أمن Ledger؟
لماذا تم استهداف محفظة Bybit على وجه التحديد؟
إذا كانت محفظة Bybit تحتوي على بـ1.4 مليار دولارلماذا لم يستهدف المتسللون محافظ أخرى؟
ما هي الدروس التي يمكن لمزودي محافظ التوقيعات المتعددة ذات الحفظ الذاتي أن يتعلموها؟
دعت جمهورية التشيك إلى مزيد من الشفافية وبروتوكولات أمنية أقوى لمنع وقوع هجمات مماثلة.
استجابة المؤسس المشارك الآمن
ردا على انتقادات CZ، مارتن كوبيلمان، المؤسس المشارك لل شبكة بلوكتشين Gnosis (التي طورت Safe)، حاول لتوضيح الهجوم، أوضح:
(أراضي البوديساتفا) تم اختراق الواجهة، وليس رمز الأمان نفسها.
القراصنة تم تعديل الواجهة لخداع Bybit لتوقيع معاملة احتيالية.
وكان الهجوم الخبيث صمم خصيصا لاستهداف محفظة Bybit الآمنة.
ولمنع وقوع حوادث مستقبلية، اقترح كوبلمان تحسينات، بما في ذلك:
تعزيز التحقق من المعاملات على الأجهزة.
تقديم SafeNet، وهي خدمة توقيع مشترك احترافية لإضافة طبقة إضافية من الأمان.
تشجيع استخدام واجهات آمنة متعددة لتقليل الاعتماد على نقطة وصول واحدة.
سيجنيا وفيريتشينز: ما كشفته تحقيقاتهما
للحصول على تحليل جنائي مستقل، Bybit استأجرت Sygnia و Verichains، شركتان رائدتان في مجال أمن تقنية البلوك تشين. وخلص تحقيقهما إلى أن كان السبب الجذري هو حقن JavaScript ضار في البنية التحتية لـ Safe.
النتائج الرئيسية من Sygnia و Verichains:
تم تقديم ملف JavaScript الخبيث في فبراير 19.
الرمز تستهدف بشكل خاص شركة Bybit إثيريم محفظة باردة متعددة التوقيع.
استخدم المهاجمون هندسة اجتماعية للحصول على إمكانية الوصول إلى البنية التحتية لـ AWS الخاصة بـ SafeWallet.
كلتا الشركتين أوصت تحقيقات أخرى للتأكد من المدى الكامل للخرق.
رد بايبت: إجراء سريع لحماية المستخدمين
على الرغم من الخسارة الفادحة، بايبت أموال المستخدم المتجددة و استمرار العمليات مع الحد الأدنى من التوقفلتلبية متطلبات السحب، بايبت اقترضت 40,000 ETH من Bitget، والتي تم سدادها منذ ذلك الحين.
تم اختراق Bybit الآن أحد أكبر الاستغلالات في تاريخ العملات المشفرةمتجاوزة ال اختراق شبكة Ronin في عام 2022 وهجوم شبكة Poly في عام 2021. مجموعة لازاروس لديها مليارات مسروقة سابقًا من منصات التشفير المختلفة، والتي تستخدم غالبًا com.memecoins لغسل الأموال المسروقة.
هذه الحادثة تسلط الضوء على الثغرات المستمرة في أمن العملات المشفرة، وبخاصة في محافظ الحفظ الذاتي والمحافظ متعددة التوقيعاتوكما أشار CZ، يجب على الصناعة تعلم من هذه الإخفاقات وتنفيذها إجراءات أمنية أقوى لمنع الهجمات المستقبلية.
في غضون ذلك، لا تزال منصات العملات المشفرة الأخرى تتعرض للهجوم. مؤخرًا، أبلغ جو تشو، رائد الأعمال في مجال العملات المشفرة المقيم في هونغ كونغ، عن محاولة احتيال مرتبطة بمنصة بينانس، حيث حاول قراصنة خداعه لتحويل أموال إلى محفظة مزورة.
إخلاء مسؤولية
إخلاء مسؤولية: الآراء الواردة في هذه المقالة لا تعكس بالضرورة آراء BSCN. المعلومات الواردة في هذه المقالة هي لأغراض تعليمية وترفيهية فقط، ولا ينبغي اعتبارها نصيحة استثمارية، أو أي نوع من أنواع المشورة. لا تتحمل BSCN أي مسؤولية عن أي قرارات استثمارية تُتخذ بناءً على المعلومات الواردة في هذه المقالة. إذا كنت تعتقد أنه يجب تعديل المقالة، يُرجى التواصل مع فريق BSCN عبر البريد الإلكتروني. [البريد الإلكتروني محمي].
المعلن / كاتب التعليق
Soumen Dattaسومين باحث في مجال العملات المشفرة منذ عام ٢٠٢٠، وحاصل على ماجستير في الفيزياء. نُشرت كتاباته وأبحاثه في منشورات مثل CryptoSlate وDailyCoin، بالإضافة إلى BSCN. تشمل مجالات تركيزه بيتكوين، والتمويل اللامركزي، والعملات البديلة عالية الإمكانات مثل إيثريوم، وسولانا، وريبل، وتشينلينك. يجمع سومين بين العمق التحليلي والوضوح الصحفي لتقديم رؤى قيّمة لكل من المبتدئين وقراء العملات المشفرة المخضرمين.



















