攻击事件解析 2025

2025年12月16日更新
专栏简介 揭密1300万美元的Abracadabra GMX V2漏洞 零时科技 || Equilibria 攻击事件分析 韩国最大交易所 Upbit 遇袭,资产遭窃! 零时科技 || Cetus 攻击事件分析 Phemex交易所漏洞:3700万美元黑客攻击深度分析 零时科技 || 深入 Bybit 攻击事件 Part1 - 关于 Safe{Wallet} Move语言安全吗?Typus权限验证漏洞 zkLend黑客攻击的深入分析与EraLend黑客攻击的关联 披着羊皮的狼:Osiris恶意浏览器扩展分析 零时科技 || WET 攻击事件分析 Fuzzland安全事件披露与社区公告 Silo Finance 杠杆合约攻击事件事后分析 GMX攻击分析&基于Wake的攻击场景复现 Cetus AMM 2亿美元黑客攻击:有缺陷的“溢出”检查如何导致灾难性损失 Bybit黑客事件的Safe原生解决方案 Balancer v2 攻击:通过精度损失进行价格操纵 威胁情报:Clickfix网络钓鱼攻击 威胁情报:NOFX AI 自动交易漏洞分析 黑客被黑:LockBit 遭入侵事件分析 慢雾:2025年第三季度MistTrack被盗资金分析 KiloEx 漏洞分析:跨链损失 740 万美元 MIM Spell 第三次攻击:Abracadabra 170 万美元黑客事件内幕 零时科技 || Bybit 攻击事件分析 Zora空投漏洞利用:深入研究12.8万美元的申领合约攻击 Curve Finance流动性池遭黑客攻击事件始末 Euler Finance 黑客攻击事件详解 Bybit 近 15 亿美金被盗真相 :Safe{Wallet} 前端代码被篡改 Bybit被盗事件深度解析 零时科技 || IonicMoney 攻击事件分析 Solana 黑客攻击、漏洞和安全漏洞:完整历史 零时科技 || Port3 攻击事件分析 Mobius代币爆炸性漏洞利用:铸造数万亿MBU的漏洞 零时科技 || Four.meme 攻击事件分析 深入了解价值 1300 万美元的 Abracadabra GMX V2 漏洞攻击 威胁情报:恶意Solana开源交易机器人分析 深度|当随机数不再随机:12 万枚 BTC 失窃真相 一次侥幸:NPM 漏洞事件险些给加密货币用户带来浩劫 NPM供应链攻击剖析:涉及十亿次下载

Bybit被盗事件深度解析

  • BlockSec
  • 发布于 2025-03-01 23:35
  • 阅读 2916

文章阐述 Safe{Wallet}的签名过程以及替换 JavaScript 完成攻击的过程。

‍Bybit 被盗事件背后的真相尘埃落定,根据 Bybit 公布的报告,事件是由于 Safe 的开发者机器被黑客组织攻破,替换了 Safe{Wallet}服务器上的代码,从而在用户构建交易的时候替换了等待签名的交易。

本文将概述 Safe{Wallet}的签名过程以及替换 JavaScript 完成攻击的过程。

Safe{Wallet} 签名过程

根据前一篇文章内容, Safe{Wallet}是一个智能合约多签钱包,交易需要通过多个用户的签名才会最终上链执行。使用 Safe{Wallet}签名的一般过程如下。

第一步: 构造交易

交易的发起者通过 Safe{Wallet} UI 界面构造交易,包括普通的转账交易和合约交互交易。用户构造完交易需要进行签名。

image.png

第二步: 发送交易给其他签名者

用户签名完交易后,交易会发送到 Safe{Wallet}的服务后端(transaction service)。服务后端会推送交易给其他用户来签名。当用户在第一步中构造的是离线交易,因此也可以不发送到 Safe{Wallet}的服务后端,而是通过离线传递到方式来进行。不过这种方式不能利用  Safe{Wallet}提供的前端 UI 来完成后续操作,因此使用的难度较高。

第三步: 其他用户签名

其他用户在 Safe{Wallet}的 UI 收到有交易需要签名的通知后,通过点击交易详情完成签名过程。直到最后一个用户完成签名过程,交易上链。

攻击原因

在构造交易完交易后,交易会发送给钱包进行签名。而用户在 Safe{Wallet} 界面上看到的交易和实际真正最后签署的交易可能不是同一个交易。因为交给钱包来签名的交易是通过 Safe{Wallet}的 Javascript 来进行的。这个 JavaScript 脚本又是从  Safe{Wallet}的远程服务器下载下来的。

如果攻击者可以替换 Safe{Wallet}服务器上的文件(如 JavaScript),那么最终在钱包上签名的交易不是在 UI 上看到的合法交易,而是被替换掉的交易。

在 Bybit 被攻击的事件中,恰恰如此。根据 Bybit 公布的报告,攻击者在February 19, 2025 的时候替换了 safe 服务器上的 JavaScript 文件。这个 JavaScript 文件替换了用户要签名的数据,最后构造了恶意升级的交易。

如上图所示,JavaScript 脚本修改了构造交易的过程,替换 CALL 交易到 DELEGATE_CALL,从而顺利完成 safe 合约的恶意升级,接管钱包。

教训

这一次攻击事件实际上给整个加密行业敲响了警钟。

首先,整个crypto行业面临的是不对称攻防的问题。中国有句俗语叫财不外露,而crypto行业由于强调透明化,资产存储在链上。而行业面临的对手是国家级力量的黑客组织。在这一不对称对抗下,任何一环节的薄弱都有可能是阿喀琉斯之踵。正如这个事件里面的 Safe 钱包服务器被攻击者攻破。

其次,在涉及到大额资金操作的情况下,能否在效率和安全上有更好的平衡也是行业需要考虑的问题。大额资金的操作是否需要有时间锁?是否需要分开存储?通过分散将单点故障的影响降低到最小。

最后,安全风控体系中最重要的一环是交叉验证。在涉及到大额资金转账的时候,要引入第三方来对交易进行风险确认,避免因为某一个环节出问题在全盘出问题。BlockSec Phalcon 也会针对 Safe 推出安全监控方案,从第三方独立对交易进行安全确认,保护 Safe 以及其他多签钱包的交易安全。

关于BlockSec

BlockSec是全球领先的区块链安全公司,于2021年由多位安全行业的知名专家联合创立。公司致力于为Web3世界提升安全性和易用性,以推进Web3的大规模采用。为此,BlockSec提供智能合约和EVM链的安全审计服务,面向项目方的安全开发、测试及黑客拦截系统Phalcon,资金追踪调查平台MetaSleuth,以及web3 builder的效率插件MetaSuites等。

目前公司已服务超300家客户,包括MetaMask、Compound、Uniswap Foundation、Forta、PancakeSwap等知名项目方,并获得来自绿洲资本、经纬创投、分布式资本等多家投资机构共计逾千万美元的两轮融资。

官网:https://blocksec.com/

Twitter:https://twitter.com/BlockSecTeam

点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论