Eftervirkningerne af det nylige $1,5 milliarder Bybit-hack fortsætter med at udfolde sig, da Safe Wallet bekræfter, at hackere udnyttede dets infrastruktur.
Angrebet stammede angiveligt fra en kompromitteret udviklermaskine og involverede en forklædt ondsindet transaktion, der muliggjorde uautoriseret adgang.
Safe wallet målrettet i $1,5 milliarder Bybit hack
I en officiel erklæring præciserede Safe Wallet, at dets smart contracts ikke blev kompromitteret under angrebet.
“Den retsmedicinske gennemgang af eksterne sikkerhedsforskere viste IKKE nogen sårbarheder i Safe smart contracts eller kildekoden til frontend og tjenester,” læste opslaget.
Som svar på bruddet har Safe Wallet genoprettet sine tjenester på Ethereum (ETH) mainnet gennem en faseopdelt udrulning. Teamet hævder at have fuldstændigt genopbygget og rekonfigureret sin infrastruktur, mens alle legitimationsoplysninger er blevet roteret for at forhindre fremtidige udnyttelser.
På trods af forsikringerne er brugerne blevet opfordret til at udvise ekstrem forsigtighed ved underskrivelse af transaktioner, da Safe Wallet implementerer yderligere sikkerhedsforanstaltninger.
Virksomheden annoncerede også en brancheomfattende initiativ for at forbedre transaktionsverificerbarhed på tværs af økosystemet. Endelig forventes en fuld post-mortem rapport, når undersøgelsen er afsluttet.
På trods af forsikringerne er Safe Wallets forklaring ikke blevet godt modtaget af medlemmer af kryptosamfundet. Mange brugere, inklusive fremtrædende branchefigurer, har kritiseret den som utilstrækkelig og vag.
En af de mest vokale kritikere er Changpeng Zhao (CZ). Den tidligere direktør for Binance udtrykte tvivl om Safe Wallets håndtering af situationen.
“Jeg forsøger normalt ikke at kritisere andre brancheaktører, men jeg gør det stadig en gang imellem. Denne opdatering fra Safe er ikke så god. Den bruger vagt sprog til at feje problemerne ind under gulvtæppet. Jeg har flere spørgsmål end svar efter at have læst den,” udtalte han.
Blandt hans bekymringer stillede CZ spørgsmålstegn ved sikkerheden af udviklermaskinen, implementeringen af kode til Bybits produktionsmiljø, og hvordan hackerne var i stand til at omgå Ledger-verifikationstrin. Han spurgte også, hvorfor bruddet målrettede Bybits adresse frem for andre administreret af Safe Wallet.
En anden analytiker talte for stærkere sikkerhedsstyring. Han bekræftede, at mens smart contract-laget var intakt, havde angrebet manipuleret frontenden. Dette gjorde det muligt for hackerne at manipulere transaktioner.
Analytikeren beskrev dette som et klassisk forsyningskædeangreb og advarede om, at alle brugerinteraktive tjenester, der involverer frontends, API’er og lignende infrastruktur, kan være i fare.
“Sikkerhedsstyringsmodellen for store aktiver har brug for en større opgradering,” bemærkede han.
FBI bekræfter Lazarus Group bag Bybit-hack
I sidste uge stjal hackere 40.000 ETH fra Bybits cold wallet. Oprindeligt foreslog rapporter, at den nordkoreanske Lazarus Group udførte angrebet, og nu har det amerikanske Federal Bureau of Investigation (FBI) bekræftet deres involvering.
Den offentlige meddelelse har identificeret operationen som “TraderTraitor.”
“TraderTraitor-aktører skrider hurtigt frem og har konverteret nogle af de stjålne aktiver til Bitcoin og andre virtuelle aktiver spredt over tusindvis af adresser på flere blockchains. Det forventes, at disse aktiver vil blive yderligere hvidvasket og til sidst konverteret til fiat-valuta,” læste meddelelsen.
Agenturet har også opført Ethereum-adresser knyttet til gruppen. Desuden har det opfordret udbydere af virtuelle aktiver, herunder børser, blockchain-analysefirmaer og decentraliserede finansielle tjenester (DeFi), til at blokere transaktioner forbundet med adresserne involveret i hvidvaskningsindsatsen.
Disclaimer
Alle oplysninger på vores hjemmeside offentliggøres i god tro og kun til generelle informationsformål. Enhver handling, der foretages af læserne på grundlag af oplysningerne på vores hjemmeside, er udelukkende på egen risiko.
