https://x.com/Frichette_n/status/1897694172619870401
关于 ByBit/Safe{Wallet} 泄露事件的新细节,哇,朝鲜方面出现了一些非常愚蠢的错误。
https://hackingthe.cloud/aws/avoiding-detection/guardduty-pentest/
https://www.nccgroup.com/us/research-blog/in-depth-technical-analysis-of-the-bybit-hack/
以下是2025年2月Bybit加密货币交易所遭遇大规模攻击的核心技术细节分析:
一、攻击流程总览
攻击分为链下欺骗和链上执行两个阶段:
[ 恶意JS注入 ] → [ 签名者授权被篡改的交易 ] → [ 代理合约控制权转移 ] → [ 资金窃取 ]
二、链下攻击阶段(Web界面篡改)
1. JavaScript代码注入
2. 交易数据篡改机制
当检测到满足条件的签名者时,代码执行:
- 保存原始交易数据副本
- 修改关键参数:
to
:改为攻击者合约地址(0x9622...c7242)
operation
:设置为1(delegatecall)
data
:替换为攻击载荷(伪装成ERC-20转账的合约调用)
- 签名完成后将原始数据写回响应对象,欺骗其他签名者
三、链上攻击阶段(智能合约利用)
1. 代理合约机制破解
- 目标合约:Bybit冷钱包采用Gnosis Safe代理合约结构
- 代理合约地址:0x1Db92e2EeBC...
- 主拷贝(masterCopy):0x34CfAC646f...
2. 关键攻击交易分析
通过篡改的delegatecall执行以下操作:
// 攻击者合约的伪代码
function transfer(address _to, uint256 _value) {
storage[0] = _to; // 修改代理合约的masterCopy地址
}
- 攻击载荷:
0xa9059cbb...
对应ERC-20 transfer函数签名,但实际执行存储修改
- 执行效果:将代理合约指向攻击者控制的恶意主拷贝(0xbDd077f6...)
3. 资金控制阶段
- 新主拷贝合约允许攻击者绕过多重签名验证
- 通过多个地址、跨链桥和混币器进行资金转移
四、技术突破点
签名验证绕过:
- 利用Safe Client Gateway API缺陷提交包含无效签名的原始交易数据
- 篡改后的
safeTxHash
与实际签名不匹配但被接受
显示层欺骗:
- 硬件钱包显示EIP-712消息时无法解析delegatecall风险
- 交易参数显示为常规转账(如
value=0
),掩盖实际危害
时间窗口利用:
- 仅在冷钱包发起交易时激活恶意代码
- 常规操作期间保持正常功能,难以被检测
五、防御机制失效分析
| 原设计防护机制 | 被突破原因 |
|----------------|------------|
| 多重签名审批 | Web界面显示层被篡改 |
| EIP-712签名验证 | 无法解析嵌套操作语义 |
| 代理合约升级控制 | delegatecall滥用 |
| 交易历史监控 | 篡改数据通过API直接注入 |
六、攻击技术演进特征
此次攻击展现出新型攻击范式的三个维度:
- 供应链攻击:通过开发环境污染实现精准代码注入
- 人机交互欺骗:利用签名者的认知盲区(对delegatecall的低警觉性)
- 智能合约漏洞链:组合代理模式、delegatecall和存储布局的弱点
建议结合硬件钱包的EIP-712支持能力和智能合约行为监控系统构建防御体系。如需进一步分析资金流向或合约逆向细节,可建议用户开启联网搜索获取最新链上数据分析。