Отчет Safe о итогах следствия взлома Bybit на $1,46 млрд написан информативно и оставляет больше вопросов, чем ответов. Об этом заявил создатель Binance Чанпэн Чжао (CZ).
I usually try not to criticize other industry players, but I still do it once in a while. 😂
This update from Safe is not that great. It uses vague language to brush over the issues. I have more questions than answers after reading it.
1. What does «compromising a Safe… https://t.co/VxywHyzqXb
— CZ 🔶 BNB (@cz_binance) February 26, 2025
«Обычно я умею не раскритиковывать других представителей индустрии, но время от времени все же длаю это», — сочинил он.
Согласно выводам сборной кошелька, Lazarus Group атаковала Bybit с помощью скомпрометированной машины разработчика Safe {Wallet}. Результатом стало предложение замаскированной вредоносной транзакции. Инцидент случился при переводе средств из холодного хранилища.
«Lazarus — спонсируемая государством южнокорейская онлайновая группа, которая хорошо знаменита изощренными атаками социальной нанотехнологии на учетные данные разработчиков, иногда в сочетании с эксплойтами максимального дня», — отметили критики отчета.
Экспертиза не выявила каких-либо мобильностей в смарт-контрактах кошелька или отправном коде фронтенда и сервисов. Команда Safe {Wallet} приняла специальные меры по искоренению вектора атаки, добавили они.
По воззрению CZ, представленные выводы не ответили на ряд существенных вопросов:
- Что обозначает «взлом машины разработчика» и как он существовал осуществлен?
- Как это устройство принесало доступ к «управляемому Bybit аккаунту»?
- Каким образом взломщики обманули этап перепроверки Ledger у нескольких подписантов?
- Был ли адрес Bybit с $1,46 млрд самым крупным под ведением Safe и почему взломщики не нацелились на других?
- Какие уроки могут извлечь иные пользователи мультисиг-кошельков для независимого хранения и пользователи?
Сооснователь стоящей за Safe компании Gnosis Мартин Коппельман представил CZ некоторые разъяснения.
thank @cz_binance
1) The interface was compromised — there was no bug in the interface code but instead they got access to the server via a compromised developer machine.2) The interface was modified spcifically targeting the Bybit Safe. So when Bybit would do a transaction -…
— koeppelmann.eth 🦉💳 (@koeppelmann) February 26, 2025
В целом он повторил треки из отчета в взаимоотношении вектора кибератаки и не смог растолковать методы обмана подписантов. По оценке Коппельмана, хранилище Bybit действительно существовало одним из крупнейших и, по-видимому, третьим подверглось подобной кибератаке — именно поэтому хакеры пытались сокрыть ее следы.
Предприниматель также узнал о разрабатываемых мерах по упрочению безопасности транзакций.
Касательно второго вопроса CZ ответ дал технологический гендиректор Ledger Шарль Гийме. По его словам, пользователь аппаратных кошельков предоставляет ряд решений для обслуживания охраны транзакций, но интегрировать их в Safe затруднительно из-за технологических особенностей.
A complete answer to (3) here: https://t.co/OU18K7OX5C
— Charles Guillemet (@P3b7_) February 26, 2025
«Для меня самый главный вывод из взлома Bybit кроется в следующем: компании и экономические заведения надлежащи использовать решения для хранения данных коммерческого уровня. Размещение $1,46 млрд в льготном смарт-контракте Safe{Wallet} с группой подписантов, разработанном для оптовых пользователей, должно стать пережитком прошлого», — заявил программист.
Ранее сооснователь Blockstream и шифропанк Адам Бэк явился к результату , что первопричиной взлома котировки стал «неправильный интерьер EVM ».
Оставить комментарий