Lightspeed Newsletter Segment
Đây là một đoạn từ bản tin Lightspeed. Để đọc các số đầy đủ, hãy đăng ký.
Hôm qua, Giám đốc điều hành Bybit, Ben Zhou, đã đăng trên X rằng vụ hack 1,4 tỷ đô la của nền tảng này là do mã độc xuất phát từ cơ sở hạ tầng của Safe{Wallet}. Các Giám đốc điều hành Solana đã mô tả tình huống này bằng những cụm từ như “mùa ác mộng,” “trời ơi,” và “quá kinh khủng.”
Các báo cáo sơ bộ cho thấy giao diện người dùng của Safe đã bị khai thác để lừa Bybit ký một giao dịch độc hại, trong khi các hợp đồng thông minh thực tế của Safe hoạt động đúng. Tuy nhiên, những phản ứng đáng báo động xuất phát từ việc ví có thể bị khai thác cho phép tin tặc truy cập vào một lượng tài sản lớn — với các tài khoản thông minh của Safe bảo vệ hơn 100 tỷ đô la trong các tài sản số.
Trong bối cảnh này, khả năng tin tặc leo thang cuộc tấn công của họ vượt ra ngoài Bybit là rất lớn.
Squads, một ví multisig được sử dụng bởi các đội Solana nổi bật như Helium, Kamino, Pyth, Helius, Drift, Jupiter, và Ellipsis,
hiện đang “tiến hành một cuộc đánh giá toàn diện về cơ sở hạ tầng của chúng tôi để giảm thiểu khả năng xảy ra một cuộc tấn công như vậy”, theo CEO Stepan Simkin.
Simkin nhấn mạnh sự cần thiết cho “các tài khoản có giá trị cao” phải có giải pháp ví riêng, vì các hacker tinh vi có thể “có khả năng làm suy yếu bất kỳ giao diện nào.”
Các hacker Bybit, được FBI liên kết với Triều Tiên, đã tiêm mã độc vào các tệp JavaScript của Safe, thao túng các giao dịch multisig của Bybit và chuyển hướng tiền đến địa chỉ của kẻ tấn công, theo một báo cáo từ công ty bảo mật blockchain Slowmist. Trong khi ngành công nghiệp tiền mã hóa nhấn mạnh việc kiểm toán các hợp đồng thông minh, họ có xu hướng bỏ qua “cơ sở hạ tầng thông thường”, chẳng hạn như thông tin xác thực Amazon Web Services bị rò rỉ, yếu tố chính trong sự cố này, Simkin lưu ý.
Bình luận (0)