-
Les données de transfert qui ont permis de pirater ont caché une adresse de destination différente.
-
Vendredi dernier, l’échange de crypto-monnaie a été piraté par plus de 400 000 ETH.
L’échange de crypto-monnaie de Bybit a subi un piratage vendredi dernier qui a entraîné une perte d’environ 400 000 éther (ETH), un montant évalué à plus de 1 000 millions de dollars.
Comment Cryptonotias l’a rapporté, l’incident s’est produit au cours de ce que Ben Zhou, PDG et confus de l’échange, décrit comme “un transfert régulier” entre deux directions de la plate-forme. L’opération comprenait un mouvement d’un portefeuille froid multisig l’éthreumun sac à main froid qui nécessite plusieurs entreprises pour autoriser les mouvements, vers un portefeuille chaud. Dans ce processus, le portefeuille froid a été compromis et vidé par des pirates.
Une analyse ultérieure suggère que “le piratage de Bybit aurait pu être facilement évité avec seulement quelques vérifications de base”, selon un développeur de réseau de base, une deuxième couche (L2) d’Ethereum.
Comment éviter le piratage de recours?
Le développeur, identifié dans X comme “The Smart Ape” (The Smart Ape), soutient que le piratage “n’a pas nécessité une analyse complexe pour être arrêtée et que la clé était dans les données de transaction”.
Après l’attaque, le PDG de Bybit a déclaré qu’il était le dernier signataire de ce “transfert régulier”, garantissant que vérifié à la fois l’URL et la direction de destination Avant de l’approuver. Zhou a également affirmé avoir examiné le code, mais le spécialiste souligne que “n’était pas nécessaire”. Le développeur de base souligne un échec critique: “Vous ne restez pas seul avec des vérifications de base quand il y a des milliards en jeu!”
Pour le singe Smartt, le problème ne se trouvait pas dans la direction visible, qui correspondait effectivement au multisig par subit, mais dans Données d’entrée de transaction (données d’entrée), Un ensemble d’informations détaillant les instructions spécifiques qui seront exécutées sur le réseau.
“Cela aurait pu être évité de vérifier simplement les données d’entrée de transaction.”
Développeur de base.
La transaction qui C’était le point de départ de l’attaque C’était basé sur «Transaction exec»(Exécuter la transaction) Par Safe, une plate-forme pour gérer les portefeuilles Multifirma. Transaction exécutive Il s’agit d’une fonction utilisée dans des contrats intelligents de portefeuilles multiplima qui permet d’exécuter une opération qui a été confirmée par le nombre requis de propriétaires de ce sac à main. Cette méthode n’effectue aucune vérification des transactions, être la responsabilité du signataire de les réaliser.
Comme le montre l’image suivante partagée par le développeur de base, l’opération du portefeuille de portefeuille Ethereum Bybit était la porte d’entrée qui a permis l’accès à cette adresse, facilitant le piratage suivant. Ce mouvement est corroboré dans l’explorateur d’étherscan.
À son tour, lors de l’examen des données des opérations Transaction exec, Ceux-ci reflètent les données d’entrée, qui auraient dû être corroborées dans un explorateur de blocs Ethereum, selon l’analyse Smart Ape. Ces données Ils ont caché une deuxième adresse de destination: «0x96221423681A6D52E184D440A8EFCEBB105C7242».
Dans l’image suivante, il est observé comme dans la revue que le PDG de Bybit aurait fait, cette direction de destination était celle appartenant au portefeuille froid de l’échange:
“Une revue simple” aurait montré que ce contrat Il n’a pas été vérifiéc’est-à-dire que son code n’était pas public dans le bloc Explorer, et qui avait été créé récemment, Deux signaux d’alerte évidents. Le Smart a à peine publié les détails du contrat 0x96221423681A6D52E184D440A8EFCEBBBB105C7242, dont il détaille lui-même comment «Flags rouges»:
Délégation de contrôle: erreur fatale
L’analyse approfondit un autre aspect crucial: le paramètre «opération»Dans les données reflétées dans un Transaction exécutive. Dans le système sûr, une valeur de «Opération = 0»Indique un appel standard à un contrat, tandis que «Opération = 1» implique une délégation d’autoritépermettant à un autre contrat d’agir au nom de l’émetteur.
Dans ce cas, la transaction utilisée «Opération = 1«, Accordant un contrôle total à un contrat non vérifié. Une vérification de ces données, accessibles à la fois dans l’explorateur de blocs et dans l’interface d’un portefeuille avant de signer, aurait été suffisant pour arrêter le exploiter Avant que les attaquants drainent les 400 000 ETH dans les transactions ultérieures.
«Si quelqu’un avait examiné les données d’entrée, j’aurais immédiatement vu que la transaction accordait un contrôle total à un contrat intelligent non vérifié et déléguant l’autorité par le biais de l’opération = 1, lui permettant de faire ce qu’il voulait. C’est une hygiène de sécurité de base. “
Développeur de base.
Ainsi, le développeur a conclu son analyse par une critique de l’échange de crypto-monnaie: «Cela ne nécessite aucune analyse technique profonde. Pour un joueur massif comme Bybit, il est étonnant qu’il n’ait pas de procédure de vérification standard pour les données d’entrée de transaction avant de signer ».
Dans le même sens, Adam Back, PDG de Blockstream, a souligné que le piratage de Bybit n’était pas un échec des clés cryptographiques lui-même, mais une conséquence de la signature à l’écran, limité par l’incapacité du matériel du portefeuille à interpréter pleinement les transactions dans le Environnement Ethereum. Cela a permis à une transaction apparemment légitime de devenir une porte d’entrée pour les attaquants.
(TagStotranslate) Exchange Houses (échange)