打開網(wǎng)易新聞 查看精彩圖片

上周五,很可能由朝鮮黑客實施的盜竊案從總部位于迪拜的交易所Bybit盜走了15億美元,這使得加密貨幣行業(yè)及其安全負(fù)責(zé)人震驚不已。這次盜竊是迄今為止數(shù)字資產(chǎn)歷史上金額最大的一次。

Bybit官員在事件發(fā)生后不久就披露了超過40萬個以太坊和質(zhì)押以太坊幣被盜的消息。通知稱,這些數(shù)字資產(chǎn)原本存儲在一個“多重簽名冷錢包”中,但不知何故被轉(zhuǎn)移到了交易所的一個熱錢包中。隨后,這些加密貨幣被完全轉(zhuǎn)出了Bybit,并進(jìn)入了攻擊者控制的錢包中。

這個錢包太熱,那個又太冷 區(qū)塊鏈分析公司Elliptic等的研究人員在周末表示,資金后續(xù)洗錢的手法和流向帶有朝鮮黑客的特征。這一發(fā)現(xiàn)并不令人意外,因為這個孤立的國家長期以來一直維持著一個繁榮的加密貨幣盜竊活動,很大程度上是為了為其大規(guī)模殺傷性武器項目提供資金。

多重簽名冷錢包,也被稱為多重簽名保險庫,是保護(hù)大量加密貨幣的安全標(biāo)準(zhǔn)之一——稍后將詳細(xì)介紹威脅行為者是如何突破這一高門檻的。首先,簡要介紹一下冷錢包和多重簽名冷錢包以及它們?nèi)绾畏婪侗I竊。

錢包是使用強加密技術(shù)存儲比特幣、以太坊或其他任何形式的加密貨幣的賬戶。這些錢包被分配了一個密鑰對。公鑰作為錢包地址,供他人查找,盡管一些賬戶持有人選擇將其保密。而密鑰對中的私鑰部分則是一個長的字母數(shù)字字符串,用于將資金從錢包中轉(zhuǎn)移出去。

轉(zhuǎn)賬需要熱錢包。這些賬戶始終連接到互聯(lián)網(wǎng)并存儲私鑰。過去十年間,熱錢包中價值數(shù)十億甚至數(shù)萬億美元的數(shù)字貨幣被偷走。通常,這些攻擊都是由于竊賊通過某種方式獲得了私鑰并在所有者意識到密鑰被泄露之前清空了錢包。

鑒于熱錢包容易被盜,許多賬戶持有人將私鑰離線存儲,使其與地址分開。這些冷錢包可以以不同的方式存儲離線私鑰。最安全的做法是將密鑰存儲在專用硬件中,通常是USB加密狗的形式,在特定身份驗證步驟完成后才會解密。

多重簽名冷錢包更進(jìn)一步。就像核武器系統(tǒng)設(shè)計要求兩個或更多授權(quán)人員成功驗證身份才能發(fā)射導(dǎo)彈一樣,多重簽名錢包也需要兩個或更多授權(quán)人員的數(shù)字簽名才能訪問資產(chǎn)。

Bybit主要遵循最佳實踐,僅將日?;顒又兴璧呢泿糯鎯υ跍劐X包和熱錢包中,其余則存儲在多重簽名冷錢包中。將資金從冷錢包中轉(zhuǎn)出需要多名高級員工的協(xié)調(diào)批準(zhǔn)。

最初的猜測是,被清空的冷錢包或托管它的基礎(chǔ)設(shè)施(由一家名為Safe的公司提供)可能已被某種方式攻破。這一理論是合理的,因為這類盜竊通常通過利用執(zhí)行加密貨幣智能合約的代碼或托管它們的基礎(chǔ)設(shè)施中的漏洞來實現(xiàn)。這一猜測也與Bybit員工的說法一致,根據(jù)Safe公司的說法,受影響的Bybit員工的用戶冷錢包界面“顯示了看似正確的交易信息……然而,一筆具有所有有效簽名的惡意交易在鏈上被執(zhí)行?!保⊿afe公司在攻擊后暫停了其Safe{Wallet}服務(wù),并在本文發(fā)布時開始分階段恢復(fù)服務(wù)。)

經(jīng)過Safe公司的后續(xù)調(diào)查,這一理論被排除,因為他們沒有發(fā)現(xiàn)其基礎(chǔ)設(shè)施未經(jīng)授權(quán)訪問的跡象,也沒有其他Safe錢包被攻破,且Safe代碼庫中也沒有明顯的漏洞。隨著調(diào)查人員繼續(xù)深入挖掘,他們最終確定了真正的原因。Bybit最終表示,這筆欺詐性交易是“通過一種復(fù)雜的攻擊操縱了智能合約邏輯并掩蓋了簽名界面,使攻擊者能夠控制ETH冷錢包?!?/p>

打破假設(shè) 這意味著Bybit內(nèi)部的多個系統(tǒng)被黑客攻擊,從而使攻擊者能夠操縱每個需要批準(zhǔn)轉(zhuǎn)賬的人設(shè)備上的Safe錢包用戶界面。這一發(fā)現(xiàn)反過來在行業(yè)內(nèi)引發(fā)了一種頓悟時刻。

安全公司Check Point的研究人員Dikla Barda、Roman Ziakin和Oded Vanunu周日寫道:“Bybit的黑客攻擊打破了關(guān)于加密貨幣安全的長期假設(shè)。無論你的智能合約邏輯或多重簽名保護(hù)多么強大,人類因素仍然是最薄弱的環(huán)節(jié)。這次攻擊證明了用戶界面操縱和社會工程可以繞過最安全的錢包?!?/p>

目前尚不清楚攻擊者是如何設(shè)法入侵多個Bybit員工的用戶界面,這些員工的簽名是將資金從冷存儲中轉(zhuǎn)出所必需的。但正如安全公司Trail of Bits的研究人員Dan Guido、Benjamin Samuels和Anish Naik所指出的那樣,代表朝鮮政府工作的黑客長期以來一直在部署復(fù)雜的惡意軟件工具,這些工具:

  1. 在Windows、MacOS和各種錢包界面上無縫運行
  2. 顯示極少的妥協(xié)跡象,同時保持持久性
  3. 作為后門執(zhí)行任意命令
  4. 下載并執(zhí)行額外的惡意負(fù)載
  5. 操縱用戶在其界面上看到的內(nèi)容

這些黑客還以其堅持不懈的社會工程能力而聞名。他們經(jīng)常花費數(shù)周或數(shù)月時間建立在線人格,最終贏得目標(biāo)的信任。這種持久性可能使攻擊Bybit的竊賊能夠以極快的速度篡改每個需要簽署同意才能將資金移出冷存儲的公司員工的用戶界面,并最終將資金轉(zhuǎn)入黑客控制的錢包中。

正如Check Point和Trail of Bits所指出的,從這次事件中學(xué)到的教訓(xùn)將加密貨幣安全帶回了一些最基本的因素,例如內(nèi)部網(wǎng)絡(luò)分割、采用深度防御實踐(包括多種重疊的檢測和預(yù)防復(fù)雜攻擊的控制措施),以及為類似這種情況做準(zhǔn)備。

關(guān)注【黑客聯(lián)盟】帶你走進(jìn)神秘的黑客世界