آیا هک ۱.۴ میلیارد دلاری بای بیت به دلیل سهل انگاری بود؟

یک تحقیق قضایی نشان داد که گروه لازاروس کره شمالی بیش از ۱.۴ میلیارد دلار اتریوم را از طریق زیرساخت آسیبپذیر Safe{Wallet} از Bybit سرقت کرده است. Safe گزارشی پس از بررسی منتشر کرد، اما مدیرعامل سابق Binance، CZ، این ادعا را باور ندارد.
Soumen Datta
27 فوریه، 2025
فهرست مندرجات
اخیر هک بای بیتکه منجر به سرقت بیش از ۱.۴ میلیارد دلار به صورت اتر، با مدیرعامل سابق بایننس جنجال برانگیخته است چانگ پنگ ژائو (CZ) انتقاد از گزارش پس از مرگ منتشر شده توسط ایمن{کیف پول}. CZ این گزارش را اینگونه نامگذاری کرد مبهم و ناقص، اظهار داشت که نتوانسته پاسخ روشنی در مورد چگونگی وقوع این نقض ارائه دهد.
La گروه لازاروس، یک گروه هکری بدنام کره شمالی، اعتقاد بر این است که این حمله را ترتیب داده است. به خطر انداختن دستگاه یک توسعهدهندهی Safeهکرها وارد کردند کد جاوا اسکریپت مخرب به زیرساخت خدمات وب آمازون (AWS) در SafeWallet نفوذ کرده و امضاکنندگان Bybit را فریب داده تا یک تراکنش جعلی را تأیید کنند.
یافتههای سیف: آنچه گزارش میگوید
گزارش پزشکی قانونی سیف نتیجه گرفت که این هک از طریق ... انجام شده است. دستگاه توسعهدهندهی آسیبپذیر، به مهاجمان اجازه میدهد تا ارسال کنند پیشنهاد تراکنش مخرببا این حال، در این گزارش آمده است که این حمله ... نه به دلیل آسیبپذیری در قراردادهای هوشمند یا سرویسهای فرانتاند سیف.
نکات کلیدی گزارش سیف:
- حمله هدفمند کیف پول ایمن Bybit از طریق یک دستگاه توسعهدهنده امن در معرض خطر.
- یک تراکنش مخرب ثبت شد که باعث تخلیه وجه از کیف پول Bybit شد.
- ممیزیهای خارجی یافت شد هیچ نقصی در قراردادهای هوشمند یا کد منبع Safe وجود ندارد.
- گاوصندوق دارد زیرساختهای خود را مجدداً پیکربندی کرد، اعتبارنامهها را تغییر داد و امنیت را افزایش داد.
- از کاربران خواسته میشود که ورزش کنند احتیاط هنگام امضای تراکنشها.
علیرغم این اقدامات، CZ قانع نشده بود و نگرانیهای متعددی را در مورد توضیحات سیف مطرح کرد.
انتقاد CZ: سوالات بیشتر از پاسخها
CZ آشکارا انتقاد کرد این گزارش، با ادعای اینکه جزئیات کلیدی را نادیده گرفت و بسیاری از سوالات مهم را بیپاسخ گذاشت. در پاسخی مفصل، او به چند مورد اشاره کرد شکافهای موجود در یافتههای گزارش:
«به خطر انداختن یک دستگاه توسعهدهندهی ایمن» به چه معناست؟
CZ این سوال را مطرح کرد که هکرها چگونه به این دستگاه دسترسی پیدا کردهاند؟ مهندسی اجتماعی، بدافزار یا یک اکسپلویت متفاوت?
چگونه دستگاه یک توسعهدهنده به حساب کاربری Bybit دسترسی داشته است؟
چه کدی که از دستگاه آسیبدیده به محیط عملیاتی منتقل شده است?
هکرها چگونه مرحله تأیید لجر را در چندین امضاکننده دور زدند؟
ادامه مقاله...آیا امضاکنندگان بودند؟ تراکنشهای امضای کوریا اینکه امنیت لجر دور زده شده بود؟
چرا کیف پول Bybit به طور خاص هدف قرار گرفت؟
اگر کیف پول بای بیت ... را نگه میداشت 1.4 میلیارد دلار، چرا هکرها کیف پول های دیگر را هدف قرار ندادند؟
سایر ارائه دهندگان کیف پول چند امضایی با قابلیت خودکفا شدن چه درسهایی میتوانند بیاموزند؟
CZ خواستار شد شفافیت بیشتر و پروتکلهای امنیتی قویتر برای جلوگیری از حملات مشابه
پاسخ همبنیانگذار سیف
در پاسخ به انتقاد CZ، مارتین کوپلمن، یکی از بنیانگذاران شبکه بلاکچین Gnosis (که Safe را توسعه داد)، تلاش برای روشن شدن حمله. او توضیح داد:
La رابط کاربری به خطر افتاده بود، نه کد امن خود.
هکرها رابط کاربری اصلاح شده برای فریب دادن بایبیت جهت امضای یک تراکنش جعلی.
حمله مخرب بود به طور خاص طراحی شده است برای هدف قرار دادن کیف پول امن بایبیت.
کوپلمن پیشنهاد داد که برای جلوگیری از حوادث آینده، ارتقاء، از جمله:
بهبود تأیید تراکنشها در دستگاههای سختافزاری.
معرفی سیف نت، یک سرویس امضای مشترک حرفهای برای افزودن یک لایه امنیتی بیشتر.
تشویق به استفاده از چندین رابط کاربری Safe برای کاهش وابستگی به یک نقطه دسترسی واحد.
سیگنیا و وریچین: آنچه تحقیقات آنها آشکار کرد
برای دریافت یک تحلیل پزشکی قانونی مستقل، Bybit سیگنیا و وریچینز را استخدام کرد، دو شرکت پیشرو در زمینه امنیت بلاکچین. تحقیقات آنها به این نتیجه رسید که علت اصلی، تزریق مخرب جاوا اسکریپت در زیرساخت Safe بود..
یافتههای کلیدی از Sygnia و Verichains:
فایل جاوا اسکریپت مخرب در تاریخ معرفی شد فوریه 19.
کد به طور خاص Bybit را هدف قرار داده است Ethereum کیف پول سرد چندامضایی.
مهاجمان استفاده کردند مهندسی اجتماعی برای دسترسی به زیرساخت AWS سیفوالت.
هر دو شرکت توصیه کردند بررسی های بیشتر تا میزان کامل نقض را تأیید کند.
پاسخ Bybit: اقدام سریع برای محافظت از کاربران
با وجود ضرر هنگفت، بای بیت وجوه کاربر دوباره پر شده است و ادامه عملیات با حداقل زمان توقفبرای برآورده کردن درخواستهای برداشت، بای بیت ۴۰،۰۰۰ اتریوم از بیتگت قرض گرفت، که از آن زمان بازپرداخت شده است.
هک Bybit اکنون انجام شده است یکی از بزرگترین سوءاستفادهها در تاریخ ارزهای دیجیتال، پیشی گرفتن از هک شبکه رونین در سال ۲۰۲۲ و حمله به شبکه پلی در سال ۲۰۲۱گروه لازاروس دارد قبلاً میلیاردها دلار دزدیده شده از پلتفرمهای مختلف رمزنگاری، که اغلب از ... استفاده میکنند دفترچه یادداشت برای پولشویی وجوه دزدیده شده.
این حادثه را برجسته می کند آسیبپذیریهای مداوم در امنیت ارزهای دیجیتال، به خصوص در کیف پولهای خودکفا و چندامضاییهمانطور که CZ اشاره کرد، این صنعت باید از این شکستها درس بگیرید و پیاده سازی اقدامات امنیتی قوی تر برای جلوگیری از حملات بعدی
در همین حال، سایر پلتفرمهای کریپتو همچنان تحت حمله هستند. اخیراً، جو ژو، کارآفرین کریپتوی مستقر در هنگ کنگ، از یک تلاش برای کلاهبرداری مرتبط با بایننس خبر داد که در آن هکرها سعی کردند او را برای انتقال وجه به یک کیف پول جعلی فریب دهند.
رفع مسئولیت
سلب مسئولیت: دیدگاههای بیان شده در این مقاله لزوماً بیانگر دیدگاههای BSCN نیست. اطلاعات ارائه شده در این مقاله صرفاً برای اهداف آموزشی و سرگرمی است و نباید به عنوان مشاوره سرمایهگذاری یا هر نوع توصیهای تفسیر شود. BSCN هیچ مسئولیتی در قبال تصمیمات سرمایهگذاری اتخاذ شده بر اساس اطلاعات ارائه شده در این مقاله بر عهده نمیگیرد. اگر معتقدید که این مقاله باید اصلاح شود، لطفاً از طریق ایمیل با تیم BSCN تماس بگیرید. [ایمیل محافظت شده].
نویسنده
Soumen Dattaسومن از سال ۲۰۲۰ محقق حوزه کریپتو بوده و دارای مدرک کارشناسی ارشد فیزیک است. نوشتهها و تحقیقات او توسط نشریاتی مانند CryptoSlate و DailyCoin و همچنین BSCN منتشر شده است. حوزههای تمرکز او شامل بیتکوین، DeFi و آلتکوینهای با پتانسیل بالا مانند اتریوم، سولانا، XRP و Chainlink است. او عمق تحلیلی را با وضوح روزنامهنگاری ترکیب میکند تا بینشهایی را برای خوانندگان تازهکار و باتجربه حوزه کریپتو ارائه دهد.



















