Was de Bybit-hack van 1.4 miljard dollar het gevolg van nalatigheid?

Uit forensisch onderzoek is gebleken dat de Noord-Koreaanse Lazarus Group meer dan $1.4 miljard aan ETH van Bybit heeft gestolen via een gecompromitteerde SafeWallet-infrastructuur. Safe publiceerde een post-mortemrapport, maar de voormalige CEO van Binance, CZ, trapt daar niet in.
Soumen Datta
27 februari 2025
Inhoudsopgave
De recente Bybit-hack, wat leidde tot de diefstal van meer dan $1.4 miljard in Ether, heeft voor controverse gezorgd, met de voormalige CEO van Binance Zhao Changpeng (CZ) kritiek leveren op de post-mortem rapport uitgebracht door Veilig{Portefeuille}. CZ noemde het rapport als vaag en onvolledigen stelde dat er geen duidelijke antwoorden werden gegeven op de vraag hoe de inbreuk kon plaatsvinden.
Het Lazarus Group, een berucht Noord-Koreaans hackerscollectief, wordt ervan verdacht de aanval te hebben georkestreerd door het compromitteren van de machine van een veilige ontwikkelaarDe hackers hebben ingevoegd kwaadaardige JavaScript-code in de Amazon Web Services (AWS)-infrastructuur van SafeWallet, waardoor Bybit's ondertekenaars werden misleid en een frauduleuze transactie werd goedgekeurd.
De bevindingen van Safe: wat het rapport zegt
Uit het forensisch rapport van Safe bleek dat de hack werd uitgevoerd via een gecompromitteerde ontwikkelaarsmachinewaardoor de aanvallers een kwaadaardig transactievoorstelHet rapport vermeldde echter dat de aanval niet vanwege kwetsbaarheden in de slimme contracten of frontend-services van Safe.
Belangrijkste conclusies uit het rapport van Safe:
- De aanval was gericht De veilige portemonnee van Bybit leven gecompromitteerde veilige ontwikkelaarsmachine.
- Er is een kwaadaardige transactie ingediend, waardoor er geld uit de portemonnee van Bybit is gehaald.
- Externe audits gevonden geen fouten in de slimme contracten of broncode van Safe.
- Veilig heeft heeft de infrastructuur opnieuw geconfigureerd, de inloggegevens geroteerd en de beveiliging verbeterd.
- Gebruikers worden aangemoedigd om te oefenen voorzichtigheid bij het ondertekenen van transacties.
Ondanks deze maatregelen, CZ was niet overtuigd en uitte meerdere zorgen over Safe's uitleg.
Kritiek van CZ: meer vragen dan antwoorden
CZ openlijk bekritiseerd het rapport, bewerend dat het belangrijke details over het hoofd gezien en liet veel kritische vragen onbeantwoord. In een gedetailleerd antwoord wees hij op een aantal hiaten in de bevindingen van het rapport:
Wat betekent “een veilige ontwikkelaarsmachine in gevaar brengen”?
CZ vroeg zich af hoe de hackers toegang tot deze machine hadden gekregen: was het social engineering, malware of een andere exploit?
Hoe had de computer van een ontwikkelaar toegang tot het account van Bybit?
Wat code geïmplementeerd van de gecompromitteerde machine naar productie?
Hoe hebben de hackers de verificatiestap in Ledger bij meerdere ondertekenaars omzeild?
Artikel gaat verder...Waren de ondertekenaars transacties met blinde ondertekening, of werd de beveiliging van Ledger omzeild?
Waarom werd de Bybit-wallet specifiek aangepakt?
Als de portemonnee van Bybit $ 1.4 miljardWaarom hebben de hackers zich niet op andere wallets gericht?
Welke lessen kunnen andere aanbieders van self-custody multi-signature wallets leren?
CZ riep op tot grotere transparantie en sterkere beveiligingsprotocollen om soortgelijke aanvallen te voorkomen.
Medeoprichter van Safe reageert
In reactie op de kritiek van CZ, Martin Köppelmann, mede-oprichter van de Gnosis blockchain-netwerk (die Safe ontwikkelde), gepoogd om de aanval te verduidelijken. Hij legde uit:
Het interface is gecompromitteerd, niet de Veilige code zelf.
Hackers de interface aangepast om Bybit ertoe te verleiden een frauduleuze transactie te ondertekenen.
De kwaadaardige aanval was speciaal ontworpen om Bybit's Safe Wallet te targeten.
Om toekomstige incidenten te voorkomen, stelde Köppelmann voor verbeteringen, Waaronder:
Verbetering van transactieverificatie op hardwareapparaten.
Introductie van SafeNet, een professionele medeondertekeningsservice om een extra beveiligingslaag toe te voegen.
Het stimuleren van het gebruik van meerdere veilige interfaces om de afhankelijkheid van één enkel toegangspunt te verminderen.
Sygnia en Verichains: wat hun onderzoek onthulde
Voor een onafhankelijke forensische analyse, Bybit huurde Sygnia en Verichains in, twee toonaangevende blockchain-beveiligingsbedrijven. Hun onderzoek concludeerde dat de De hoofdoorzaak was een kwaadaardige JavaScript-injectie in de infrastructuur van Safe.
Belangrijkste bevindingen van Sygnia en Verichains:
Het schadelijke JavaScript-bestand werd geïntroduceerd op februari 19.
De code specifiek gericht op Bybit's Ethereum Multisig koude portemonnee.
De aanvallers gebruikten social engineering om toegang te krijgen tot de AWS-infrastructuur van SafeWallet.
Beide bedrijven adviseerden verder onderzoek om de volledige omvang van de inbreuk te bevestigen.
Reactie van Bybit: snelle actie om gebruikers te beschermen
Ondanks het enorme verlies, Bybit aangevulde gebruikersfondsen en voortdurende activiteiten met minimale downtimeOm aan de opname-eisen te voldoen, Bybit 40,000 ETH geleend van Bitget, die inmiddels is terugbetaald.
De Bybit-hack is nu een van de grootste exploits in de cryptogeschiedenis, overtreft de De Ronin Network-hack van 2022 en de Poly Network-aanval van 2021De Lazarus Groep heeft eerder gestolen miljarden van verschillende cryptoplatforms, vaak met behulp van mememunten om gestolen geld wit te wassen.
Dit incident benadrukt de aanhoudende kwetsbaarheden in cryptobeveiliging, met name in zelfbewaring en multi-signature walletsZoals CZ aangaf, moet de industrie leer van deze mislukkingen en implementeren sterkere veiligheidsmaatregelen om toekomstige aanvallen te voorkomen.
Ondertussen blijven andere cryptoplatforms onder vuur liggen. Onlangs meldde de in Hongkong gevestigde crypto-ondernemer Joe Zhou een poging tot oplichting via Binance, waarbij hackers hem probeerden te misleiden om geld over te maken naar een frauduleuze wallet.
Disclaimer
Disclaimer: De standpunten in dit artikel weerspiegelen niet noodzakelijkerwijs de standpunten van BSCN. De informatie in dit artikel is uitsluitend bedoeld voor educatieve en entertainmentdoeleinden en mag niet worden opgevat als beleggingsadvies of advies van welke aard dan ook. BSCN aanvaardt geen verantwoordelijkheid voor beleggingsbeslissingen die worden genomen op basis van de informatie in dit artikel. Als u van mening bent dat het artikel moet worden gewijzigd, kunt u contact opnemen met het BSCN-team via e-mail: [e-mail beveiligd].
Auteur
Soumen DattaSoumen is sinds 2020 crypto-onderzoeker en heeft een master in de natuurkunde. Zijn schrijfsels en onderzoek zijn gepubliceerd in publicaties zoals CryptoSlate en DailyCoin, evenals BSCN. Zijn aandachtsgebieden zijn onder andere Bitcoin, DeFi en veelbelovende altcoins zoals Ethereum, Solana, XRP en Chainlink. Hij combineert analytische diepgang met journalistieke helderheid om zowel nieuwkomers als ervaren cryptolezers inzichten te bieden.



















