Analisis Peristiwa Pencurian Dana Besar-besaran pada Dompet Dingin Bybit
Pada tanggal 21 Februari 2025, dompet dingin Ethereum dari sebuah platform perdagangan terkenal mengalami insiden keamanan yang serius, mengakibatkan kerugian aset sekitar 1,46 miliar dolar AS, menjadikannya salah satu insiden keamanan terbesar dalam sejarah Web3.0.
Ringkasan Acara
Pada pukul 14:16:11 UTC pada hari itu, penyerang berhasil menggoda penandatangan Cold Wallet untuk menandatangani transaksi jahat melalui serangan phishing yang dirancang dengan cermat. Transaksi ini disamarkan sebagai operasi biasa, tetapi sebenarnya menggantikan kontrak implementasi dompet multi-tanda tangan Safe dengan kontrak jahat yang mengandung pintu belakang. Penyerang kemudian memanfaatkan pintu belakang ini untuk mentransfer sejumlah besar aset di dalam dompet.
Detail Serangan
Persiapan serangan: Penyerang telah menempatkan dua kontrak jahat tiga hari sebelumnya, yang mencakup pintu belakang untuk transfer dana dan fungsi untuk mengubah slot penyimpanan.
Penipuan Tanda Tangan: Penyerang berhasil membujuk semua pemilik dompet multi-tanda tangan untuk menandatangani sebuah transaksi yang tampak normal tetapi sebenarnya berbahaya.
Peningkatan Kontrak: Dengan melakukan operasi deleGatecall, penyerang mengubah alamat kontrak implementasi Safe (masterCopy) menjadi alamat kontrak jahat.
Pencurian dana: Dengan memanfaatkan fungsi sweepETH() dan sweepERC20() dalam kontrak jahat yang diperbarui, penyerang memindahkan semua aset di dalam Cold Wallet.
Analisis Kerentanan
Inti dari kerentanan dalam peristiwa ini adalah serangan rekayasa sosial yang berhasil. Penyerang menggunakan antarmuka yang dirancang dengan cermat, membuat transaksi di Safe{Wallet} terlihat sebagai operasi yang normal, sementara data yang sebenarnya dikirim ke dompet keras telah dimanipulasi. Penandatangan tidak memverifikasi detail transaksi untuk kedua kalinya pada perangkat keras, yang akhirnya menyebabkan keberhasilan serangan.
Ada analisis yang menunjukkan bahwa serangan ini mungkin direncanakan dan dilaksanakan oleh suatu organisasi peretas terkenal, dan metode yang digunakan mirip dengan insiden pencurian aset bernilai tinggi lainnya yang baru-baru ini terjadi.
Pelajaran yang Dipetik
Memperkuat keamanan perangkat: Menggunakan kebijakan keamanan titik akhir yang ketat, menggunakan perangkat tanda tangan khusus dan sistem operasi sementara.
Meningkatkan kesadaran keamanan: secara teratur melakukan simulasi serangan phishing dan latihan serangan dan pertahanan tim merah.
Hindari tanda tangan buta: Periksa dengan cermat setiap detail transaksi di dompet keras.
Verifikasi ganda: menggunakan simulasi transaksi dan mekanisme verifikasi dua perangkat.
Waspadai anomali: Segera hentikan transaksi dan lakukan penyelidikan jika menemukan anomali.
Peristiwa ini sekali lagi menyoroti tantangan keamanan yang dihadapi di bidang Web3.0, terutama serangan sistematis yang menargetkan sasaran bernilai tinggi. Seiring dengan evolusi terus menerus dari metode serangan, platform perdagangan dan lembaga Web3.0 perlu meningkatkan tingkat perlindungan keamanan secara menyeluruh untuk menghadapi ancaman eksternal yang semakin kompleks.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
17 Suka
Hadiah
17
8
Bagikan
Komentar
0/400
SerumSurfer
· 8jam yang lalu
Blind signing adalah pajak IQ.
Lihat AsliBalas0
SleepTrader
· 16jam yang lalu
Buah besar di blockchain telah datang
Lihat AsliBalas0
GateUser-c802f0e8
· 16jam yang lalu
Ini lagi kesalahan tanda tangan buta!
Lihat AsliBalas0
MrRightClick
· 16jam yang lalu
Sekali lagi, ada celah besar. Benar-benar membuatku kesal.
Lihat AsliBalas0
WhaleMinion
· 16jam yang lalu
Lebih baik langsung merampok bank
Lihat AsliBalas0
JustHereForAirdrops
· 16jam yang lalu
suckers menderita lagi setahun
Lihat AsliBalas0
Layer2Arbitrageur
· 16jam yang lalu
ngmi dengan validasi sig tier sampah itu. benar-benar membakar uang tanpa multi-sig smh
Rekor $14,6 miliar dicuri: Analisis dan pelajaran dari insiden keamanan besar pada Cold Wallet
Analisis Peristiwa Pencurian Dana Besar-besaran pada Dompet Dingin Bybit
Pada tanggal 21 Februari 2025, dompet dingin Ethereum dari sebuah platform perdagangan terkenal mengalami insiden keamanan yang serius, mengakibatkan kerugian aset sekitar 1,46 miliar dolar AS, menjadikannya salah satu insiden keamanan terbesar dalam sejarah Web3.0.
Ringkasan Acara
Pada pukul 14:16:11 UTC pada hari itu, penyerang berhasil menggoda penandatangan Cold Wallet untuk menandatangani transaksi jahat melalui serangan phishing yang dirancang dengan cermat. Transaksi ini disamarkan sebagai operasi biasa, tetapi sebenarnya menggantikan kontrak implementasi dompet multi-tanda tangan Safe dengan kontrak jahat yang mengandung pintu belakang. Penyerang kemudian memanfaatkan pintu belakang ini untuk mentransfer sejumlah besar aset di dalam dompet.
Detail Serangan
Persiapan serangan: Penyerang telah menempatkan dua kontrak jahat tiga hari sebelumnya, yang mencakup pintu belakang untuk transfer dana dan fungsi untuk mengubah slot penyimpanan.
Penipuan Tanda Tangan: Penyerang berhasil membujuk semua pemilik dompet multi-tanda tangan untuk menandatangani sebuah transaksi yang tampak normal tetapi sebenarnya berbahaya.
Peningkatan Kontrak: Dengan melakukan operasi deleGatecall, penyerang mengubah alamat kontrak implementasi Safe (masterCopy) menjadi alamat kontrak jahat.
Pencurian dana: Dengan memanfaatkan fungsi sweepETH() dan sweepERC20() dalam kontrak jahat yang diperbarui, penyerang memindahkan semua aset di dalam Cold Wallet.
Analisis Kerentanan
Inti dari kerentanan dalam peristiwa ini adalah serangan rekayasa sosial yang berhasil. Penyerang menggunakan antarmuka yang dirancang dengan cermat, membuat transaksi di Safe{Wallet} terlihat sebagai operasi yang normal, sementara data yang sebenarnya dikirim ke dompet keras telah dimanipulasi. Penandatangan tidak memverifikasi detail transaksi untuk kedua kalinya pada perangkat keras, yang akhirnya menyebabkan keberhasilan serangan.
Ada analisis yang menunjukkan bahwa serangan ini mungkin direncanakan dan dilaksanakan oleh suatu organisasi peretas terkenal, dan metode yang digunakan mirip dengan insiden pencurian aset bernilai tinggi lainnya yang baru-baru ini terjadi.
Pelajaran yang Dipetik
Memperkuat keamanan perangkat: Menggunakan kebijakan keamanan titik akhir yang ketat, menggunakan perangkat tanda tangan khusus dan sistem operasi sementara.
Meningkatkan kesadaran keamanan: secara teratur melakukan simulasi serangan phishing dan latihan serangan dan pertahanan tim merah.
Hindari tanda tangan buta: Periksa dengan cermat setiap detail transaksi di dompet keras.
Verifikasi ganda: menggunakan simulasi transaksi dan mekanisme verifikasi dua perangkat.
Waspadai anomali: Segera hentikan transaksi dan lakukan penyelidikan jika menemukan anomali.
Peristiwa ini sekali lagi menyoroti tantangan keamanan yang dihadapi di bidang Web3.0, terutama serangan sistematis yang menargetkan sasaran bernilai tinggi. Seiring dengan evolusi terus menerus dari metode serangan, platform perdagangan dan lembaga Web3.0 perlu meningkatkan tingkat perlindungan keamanan secara menyeluruh untuk menghadapi ancaman eksternal yang semakin kompleks.