冷錢包"金身"告破:朝鮮黑客制造史上最大規(guī)模加密貨幣劫案
一場導(dǎo)致全球加密貨幣市場暴跌的驚天劫案在上周五浮出水面。迪拜加密交易所Bybit遭遇的15億美元以太坊資產(chǎn)失竊案,不僅刷新數(shù)字資產(chǎn)單次失竊金額紀(jì)錄,更暴露出多重簽名冷錢包這一"行業(yè)金標(biāo)準(zhǔn)"的系統(tǒng)性風(fēng)險,以及網(wǎng)絡(luò)安全防御體系中“人的因素”的重要性和脆弱性。
冷錢包"金身"告破
Bybit官方在事件發(fā)生僅數(shù)小時后披露,超過40萬枚以太坊和質(zhì)押以太坊從其“多重簽名冷錢包”(Multisig Cold Wallet)中被轉(zhuǎn)移,先進入“熱錢包”(hot wallet),隨后被轉(zhuǎn)移至未知攻擊者控制的錢包。這一事件不僅暴露了加密貨幣行業(yè)的安全漏洞,也引發(fā)了業(yè)界對朝鮮網(wǎng)絡(luò)犯罪團伙長期資助大規(guī)模殺傷性武器計劃的擔(dān)憂。
冷錢包和多重簽名冷錢包被視為保護巨額加密貨幣的黃金標(biāo)準(zhǔn)。冷錢包通過將私鑰離線存儲(如專用硬件如USB設(shè)備),避免與互聯(lián)網(wǎng)直接連接,從而防止被黑客遠程攻擊。而多重簽名冷錢包進一步要求兩名或以上授權(quán)人員數(shù)字簽名才能訪問資產(chǎn),類似核武發(fā)射的“雙人認證”機制。Bybit遵循最佳實踐,僅將日常交易所需的資金存儲在熱錢包和“溫錢包”(warm wallet)中,其余資產(chǎn)保存在多重簽名冷錢包,需多位高管協(xié)同批準(zhǔn)轉(zhuǎn)移。
然而,攻擊者成功突破這一“金標(biāo)準(zhǔn)”,通過“復(fù)雜攻擊”控制了Bybit的以太坊冷錢包。區(qū)塊鏈分析公司Elliptic等研究機構(gòu)周末表示,攻擊技術(shù)和后續(xù)資金洗白的模式與朝鮮黑客高度一致,尤其是臭名昭著的Lazarus組織。朝鮮長期通過加密貨幣盜竊籌集軍費,這起事件只是其“繁榮的盜竊活動”的一部分。
加密幣安全神話破滅:人的因素仍是最大軟肋
隨著Safe等第三方審計機構(gòu)排除基礎(chǔ)設(shè)施漏洞可能性,事件真相逐漸浮出水面。
Bybit官網(wǎng)的最新通告指出,欺詐交易“被一種復(fù)雜的攻擊所操縱,這種攻擊改變了智能合約邏輯并掩蓋了簽名界面,使攻擊者能夠控制ETH冷錢包?!?/p>
Bybit首席執(zhí)行官Ben Zhou在社交媒體上分享了Sygnia和Verichains的兩項調(diào)查結(jié)論,認為此次攻擊源自Safe{Wallet}的基礎(chǔ)設(shè)施。安全生態(tài)系統(tǒng)基金會在一份聲明中證實了他們的結(jié)論,該聲明透露,此次攻擊首先通過入侵Safe {Wallet}開發(fā)人員機器進行,這為威脅行為者提供了訪問Bybit運營的賬戶的權(quán)限。
安全公司CheckPoint否認攻擊者利用了任何智能合約漏洞,Check Point安全團隊通過逆向工程還原攻擊鏈條:黑客使用定制化惡意軟件滲透多名高管設(shè)備,在用戶界面層面對交易信息進行"偷梁換柱"。當(dāng)授權(quán)人員對"正常交易"進行數(shù)字簽名時,實際執(zhí)行的卻是經(jīng)過篡改的惡意指令。
CheckPoint在報告中指出:這次黑客攻擊開創(chuàng)了加密安全領(lǐng)域的先例,它繞過了多重簽名冷錢包,沒有利用任何智能合約漏洞。相反,它利用了人類的信任和用戶界面欺騙:
- 如果簽名者受到威脅,多重簽名就不再是一種安全保障。
- 如果攻擊者可以操縱簽名者所看到的內(nèi)容,冷錢包就不會自動安全。
- 供應(yīng)鏈和UI操縱攻擊變得越來越復(fù)雜。
Bybit黑客攻擊打破了長期以來對加密貨幣安全性的假設(shè)。無論您的智能合約邏輯或多重簽名保護有多強,人為因素仍然是最薄弱的環(huán)節(jié)。這次攻擊證明,用戶界面操縱和社會工程可以繞過最安全的錢包。行業(yè)需要轉(zhuǎn)向端到端預(yù)防,每筆交易都必須經(jīng)過驗證。
區(qū)塊鏈安全機構(gòu)Trail of Bits首席分析師Dan Guido指出,朝鮮黑客組織Lazarus早已掌握跨平臺攻擊能力,其開發(fā)的惡意軟件可適配Windows、MacOS及主流錢包系統(tǒng),通過釣魚攻擊、水坑攻擊等方式滲透目標(biāo)長達數(shù)月。
數(shù)字冷戰(zhàn)升級:國家黑客的"加密貨幣戰(zhàn)爭"
Elliptic等區(qū)塊鏈取證公司的追蹤顯示,被盜資金正通過混幣器、跨鏈橋等工具進行復(fù)雜洗錢操作,其資金流向與朝鮮核計劃存在高度關(guān)聯(lián)。聯(lián)合國專家小組2023年報告顯示,朝鮮2022年通過加密貨幣黑客攻擊竊取17億美元,創(chuàng)歷史新高。據(jù)韓國國防部數(shù)據(jù),這一金額相當(dāng)于其年度軍事預(yù)算(約40億美元)的42%。
"這不是簡單的網(wǎng)絡(luò)犯罪,而是數(shù)字時代的國家金融戰(zhàn)。"前美國財政部反恐金融顧問Juan Zarate分析稱,朝鮮黑客部隊已形成從漏洞挖掘、社會工程到資金洗白的完整產(chǎn)業(yè)鏈,其技術(shù)實力在某些領(lǐng)域甚至超越傳統(tǒng)犯罪集團。此次事件中展現(xiàn)的智能合約攻擊能力,標(biāo)志著加密貨幣攻防戰(zhàn)已進入"深水區(qū)"。
重建信任:加密貨幣安全的范式革命
面對行業(yè)安全基石的動搖,Bybit在事件發(fā)生后緊急升級多重簽名協(xié)議,引入實時交易監(jiān)控系統(tǒng)。但安全專家認為,這僅僅是亡羊補牢。
Check Point和Trail of Bits指出,這一事件將加密貨幣安全帶回最基本的原則:分段內(nèi)部網(wǎng)絡(luò)、采用縱深防御(包括多層次、交叉檢測和防范機制)以及為類似場景做好準(zhǔn)備。Bybit已迅速采取行動,與區(qū)塊鏈法證專家合作追蹤資金,并通過X上的帖子宣布加強多重簽名協(xié)議和實時監(jiān)控,承諾用戶資產(chǎn)安全。