当前位置: 首页 > news >正文

Bybit最大资金盗窃事件技术分析 by CertiK

事件概述

2025年2月21日UTC时间下午02:16:11,Bybit的以太坊冷钱包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])因恶意合约升级遭到资金盗取。根据Bybit CEO Ben Zhou的声明[2],攻击者通过钓鱼攻击诱骗冷钱包签名者错误签署恶意交易。他提到,该交易被伪装为合法操作:Safe{Wallet}界面显示为正常交易,但实际发送至Ledger设备的数据已被篡改为恶意内容。攻击者成功获取三个有效签名,将Safe多签钱包的实现合约替换为恶意合约,从而盗取资金。此次漏洞导致约14.6亿美元的损失,成为Web3.0历史上最大规模的安全事件。

攻击交易记录

升级Safe钱包实现合约至恶意合约:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

从Bybit冷钱包转移资金的多笔交易:

  • 401,346 ETH[3]

  • 15,000 cmETH[4]

  • 8,000 mETH[5]

  • 90,375 stETH[6]

  • 90 USDT[7]

主要地址

  • Bybit多签冷钱包(受害者)[8]

  • 攻击者初次攻击操作地址[9]

  • 恶意实现合约[10]

  • Safe "delegate call" 过程中使用的攻击合约[11]

攻击流程

  1. 攻击者在攻击的三天前(2025年2月18日,UTC时间)之前部署了两个恶意合约。

    1. 这些合约包含了资金转移的后门功能[12]

    2. 以及用于修改存储槽的代码,以实现合约升级[13]

  2. 攻击者在2025年2月21日诱使三个多重签名钱包的所有者(签名者)签署恶意交易,从而将Safe的实现合约升级为之前部署的含有后门的恶意合约[14]:https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

  3. 攻击交易中的“operation”字段值为“1”,指示GnosisSafe合约执行“delegatecall”,而“0”表示“Call”。

    Image

  4. 该交易执行了委托调用到攻击者部署的另一个合

相关文章:

  • 递归(典型算法思想)—— OJ例题算法解析思路
  • R-INLA实现绿地与狐狸寄生虫数据空间建模:含BYM、SPDE模型及PC先验应用可视化...
  • Java使用EasyExcel实现异步导出
  • JavaScript web APIs第一天——04-code——06-随机抽奖案例.html
  • 爱普生汽车用显示控制器IC:ScalerIC,汽车接口IC,相机接口IC
  • 如何使用tushare pro获取股票数据——附爬虫代码以及tushare积分获取方式
  • 编写一个程序,输入一个字符串并输出其长度(Python版)
  • 网络安全 机器学习算法 计算机网络安全机制
  • MySQL高阶操作的详细步骤说明,结合了索引优化、事务管理、存储过程、触发器等核心功能
  • Spring源码分析の循环依赖
  • 如何通过提示词更好地利用AI
  • A Large Recurrent Action Model: xLSTM Enables Fast Inference for Robotics Tasks
  • 基于C++“简单且有效”的“数据库连接池”
  • C++之vector和list辨析
  • 是德科技keysight N5173B信号发生器,是一款经济高效的仪器
  • MongoDB 数据库简介
  • nnUNet V2代码——nnUNetv2_train命令
  • Fisher信息矩阵(Fisher Information Matrix,简称FIM)
  • python 引用父目录:层级的模块
  • 洛谷B3664[语言月赛202209] 零食售卖点
  • 国家发改委:内卷式竞争扭曲市场机制、扰乱公平竞争秩序,必须整治
  • 莱布雷希特专栏:古典乐坛边缘人
  • 澎湃思想周报|《混沌少年时》与青少年社媒禁令;自雇陷阱
  • 周国辉谈花开岭现象 :年轻的公益人正在用行动点亮希望
  • 国家统计局:4月全国城镇调查失业率为5.1%,比上月下降0.1个百分点
  • 梅花奖在上海|秦海璐:演了15年《四世同堂》,想演一辈子