Lợi ích từ thảm họa: Các công ty tìm cách khai thác vụ hack Bybit

cryptonews.net 21 giờ trước

Đây là một đoạn trích từ bản tin 0xResearch. Để đọc các ấn bản đầy đủ, hãy đăng ký.

Cuộc tấn công 1.4 tỷ đô la của Bybit đã kích hoạt một phản ứng có thể đoán trước: một luồng các công ty an ninh và cơ sở hạ tầng mỗi công ty khẳng định rằng công nghệ của họ có thể đã ngăn chặn cuộc tấn công.

FBI đã xác nhận rằng cuộc tấn công này là công việc của Nhóm Lazarus của Bắc Triều Tiên, nhóm này đã nhắm mục tiêu vào thiết lập Safe{Wallet} của Bybit. Một chi tiết quan trọng được tiết lộ hôm qua là đó là máy của một nhà phát triển Safe — chứ không phải cơ sở hạ tầng của Bybit — đã bị xâm phạm, cho phép những kẻ tấn công tiêm mã độc vào giao diện ký giao dịch.

Sự lừa đảo đã dẫn đến việc những người ký của Bybit chấp thuận một giao dịch lừa đảo một cách mù quáng, rút cạn ví Ethereum lớn nhất của họ.

Nhà nghiên cứu an ninh Taylor Monahan nhấn mạnh rằng cuộc tấn công này hoàn toàn có thể đoán trước được khi xem xét vấn đề ký mù đã tồn tại lâu dài trong ngành công nghiệp tiền điện tử. Như cô đã nhận xét: “Không có tổ chức nào trong không gian này đang coi trọng an ninh đủ để bảo vệ chống lại một cuộc tấn công có chủ đích,”
k, there are always companies rushing to the forefront, seeking to address vulnerabilities and improve security protocols to prevent future incidents.
– Industry leaders are reevaluating their security measures — This includes reassessing internal processes and implementing stricter protocols for transaction approvals.
– New partnerships are being formed — Companies are collaborating with security experts to enhance their systems and to foster a culture of security awareness.
– Users are urged to take precautionary measures — Individuals are being advised to use hardware wallets and enable additional layers of security, such as two-factor authentication, to protect their assets.

The conversation around cybersecurity in the cryptocurrency space has been reignited, sparking discussions on best practices and the importance of diligence in protecting user funds.

In conclusion, while the immediate aftermath of such attacks can be chaotic, they often lead to necessary evolution and better security standards across the industry.
k, các công ty tràn vào không gian này khẳng định sản phẩm của họ sẽ ngăn chặn được điều đó. Một số giải quyết vấn đề cụ thể — xác minh giao dịch an toàn — trong khi những người khác chiếm đoạt câu chuyện để marketing.

  • OISY (ví onchain được Dfinity hỗ trợ)
    Khẳng định: Các tiện ích mở rộng trình duyệt và quản lý khóa riêng là những mắt xích yếu. OISY loại bỏ chúng bằng cách chạy hoàn toàn trên chuỗi.
    Thực tế: Cuộc tấn công không liên quan gì đến các tiện ích mở rộng trình duyệt hay sự rò rỉ khóa riêng — đó là đấu trường ký mù. Kiến trúc của OISY có thể là mới, nhưng nó không giải quyết vấn đề đã gây ra cuộc tấn công này.

  • Impossible Cloud Network (lưu trữ đám mây phi tập trung)
    Khẳng định: Các dịch vụ đám mây tập trung (như AWS) là nguyên nhân gốc rễ của lỗ hổng.
    Thực tế: Dù lưu trữ đám mây phi tập trung có thể giảm bề mặt tấn công, Bybit không bị tấn công thông qua AWS. Vấn đề là thao tác giao diện người dùng của Safe và ký mù — không phải lựa chọn nhà cung cấp dịch vụ lưu trữ đám mây cụ thể.

  • Cubist (an ninh ký với phần cứng hỗ trợ)
    Khẳng định: Thực thi chính sách ký kết nghiêm ngặt, chẳng hạn như địa chỉ đã được phê duyệt trước, trì hoãn quản trị và xác thực đa yếu tố sẽ ngăn chặn được cuộc tấn công này.
    Thực tế: Điều này thực sự có liên quan. Nếu Bybit thực thi các hạn chế trong việc ký kết, Lazarus sẽ không thể lừa nó ký mù một giao dịch độc hại.

  • Fireblocks (an toàn dựa trên MPC và thực thi chính sách giao dịch)
    Khẳng định: Mô hình bảo mật của Bybit về cơ bản là có lỗi — yêu cầu ký mù của Ledger kết hợp với lỗ hổng giao diện người dùng của Safe đã để nó mở cửa cho cuộc tấn công. Fireblocks cho rằng cơ sở hạ tầng dựa trên MPC của mình, các động cơ chính sách và xác minh giao dịch theo thời gian thực sẽ giảm thiểu được rủi ro này.
    Thực tế: Khẳng định này là một trong những phản hồi hợp lệ hơn. Việc thực thi chính sách của Fireblocks sẽ ngăn chặn việc phê duyệt tùy ý, yêu cầu các quy tắc giao dịch đã được xác định trước nhằm chặn các giao dịch bất ngờ — ngay cả khi những người ký bị lừa dối.

Tuy nhiên, cũng có một rủi ro, vì Taylor Monah
an đã đưa nó vào phong cách châm biếm đặc trưng của cô ấy. “Sản phẩm đa chữ ký fancy, bán giám sát, MPC, bla bla bla… làm bề mặt tấn công của bạn TO HƠN, không phải nhỏ hơn.”

Bài học thực sự là sự tin tưởng vào giao diện người dùng là lỗ hổng bảo mật lớn nhất. Cuộc tấn công của Bybit không phải về hợp đồng thông minh, phân quyền hay bảo mật khóa bí mật – mà là về sự tin tưởng mù quáng vào một giao diện người dùng bị xâm phạm.

  • Chính sách ký giao dịch nghiêm ngặt
  • Xác minh giao dịch bắt buộc trên ví phần cứng
  • Các trì hoãn trong quản trị và phê duyệt nhiều lớp



Bình luận (0)

    Chỉ số tham lam và sợ hãi

    Lưu ý: Dữ liệu chỉ mang tính tham khảo.

    hình minh họa chỉ số

    Sợ hãi cực độ

    25