Tổng quan sự kiện
Vào lúc 02:16:11 chiều ngày 21 tháng 2 năm 2025 theo giờ UTC, ví lạnh Ethereum của Bybit (0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[ 1 ]) đã bị đánh cắp do nâng cấp hợp đồng độc hại. Theo tuyên bố của Giám đốc điều hành Bybit Ben Zhou [2], kẻ tấn công đã sử dụng một cuộc tấn công lừa đảo để lừa những người ký ví lạnh vô tình ký các giao dịch độc hại. Ông đề cập rằng giao dịch được ngụy trang thành một hoạt động hợp pháp: giao diện Safe{Wallet} hiển thị một giao dịch bình thường, nhưng dữ liệu thực sự được gửi đến thiết bị Ledger đã bị giả mạo bằng nội dung độc hại. Kẻ tấn công đã thành công trong việc lấy được ba chữ ký hợp lệ và thay thế hợp đồng triển khai của ví đa chữ ký Safe bằng một hợp đồng độc hại, qua đó đánh cắp tiền. Lỗ hổng bảo mật này gây ra thiệt hại khoảng 1,46 tỷ đô la Mỹ, trở thành sự cố bảo mật lớn nhất trong lịch sử Web3.0.
Bản ghi giao dịch tấn công
Nâng cấp hợp đồng triển khai ví an toàn thành hợp đồng độc hại:
https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
Nhiều giao dịch chuyển tiền từ ví lạnh Bybit:
401,346 ETH[ 3 ]
15.000 cmETH[ 4 ]
8.000 mETH[ 5 ]
90.375 stETH[ 6 ]
90 USDT[ 7 ]
Địa chỉ chính
Ví lạnh đa chữ ký Bybit (nạn nhân) [8]
Địa chỉ hoạt động tấn công đầu tiên của kẻ tấn công [9]
Thực hiện hợp đồng độc hại[10]
Hợp đồng tấn công được sử dụng trong quy trình ủy nhiệm cuộc gọi an toàn [11]
Quá trình tấn công
1. Kẻ tấn công đã triển khai hai hợp đồng độc hại ba ngày trước cuộc tấn công (ngày 18 tháng 2 năm 2025, giờ UTC).
Các hợp đồng này chứa chức năng cửa sau để chuyển tiền.[12]
và mã để sửa đổi các khe lưu trữ để cho phép nâng cấp hợp đồng [13]
2. Vào ngày 21 tháng 2 năm 2025, kẻ tấn công đã lừa chủ sở hữu (người ký) của ba ví đa chữ ký ký một giao dịch độc hại, do đó nâng cấp hợp đồng triển khai An toàn thành hợp đồng độc hại đã triển khai trước đó có chứa cửa hậu [14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882
3. Giá trị trường “hoạt động” trong giao dịch tấn công là “1”, chỉ thị cho hợp đồng GnosisSafe thực hiện “delegatecall”, trong khi “0” biểu thị “Call”.
4. Giao dịch thực hiện lệnh gọi đại biểu đến một hợp đồng khác do kẻ tấn công triển khai (0x96221423681a6d52e184d440a8efcebb105c7242[ 15 ]), chứa hàm “transfer()” sửa đổi khe lưu trữ đầu tiên của hợp đồng, “uint 256 _transfer”, khi được gọi.
Trong hợp đồng GnosisSafe, khe lưu trữ đầu tiên chứa địa chỉ “masterCopy”, đây là địa chỉ hợp đồng triển khai của hợp đồng GnosisSafe.
Bằng cách sửa đổi khe lưu trữ đầu tiên của hợp đồng Gnosis Safe, kẻ tấn công có thể thay đổi địa chỉ hợp đồng triển khai (tức là địa chỉ “masterCopy”).
Từ các chi tiết giao dịch, chúng ta có thể thấy rằng kẻ tấn công đã đặt địa chỉ “masterCopy” thành 0x bDd 077 f 651 EBe 7 f 7 b3 cE 16 fe 5 F 2b 025 BE 2969516, chứa các hàm “sweepETH()” và “sweepERC 20()” được mô tả bên dưới.
5. Phương pháp nâng cấp hợp đồng mà kẻ tấn công sử dụng là không thông thường và được thiết kế riêng để tránh phát hiện ra ý định tấn công. Theo quan điểm của người ký Bybit, dữ liệu đã ký trông giống như một lệnh gọi hàm “chuyển(địa chỉ, uint 256)” đơn giản, thay vì một hàm “nâng cấp” có thể gây nghi ngờ.
6. Hợp đồng triển khai độc hại được nâng cấp [16] chứa các hàm cửa sau “sweepETH()” và “sweepERC 20()”. Bằng cách gọi các hàm này, kẻ tấn công đã chuyển tất cả tài sản trong ví lạnh, cuối cùng dẫn đến việc đánh cắp 1,4 tỷ đô la ETH.
Phân tích lỗ hổng
Nguyên nhân gốc rễ của vụ vi phạm này là một cuộc tấn công lừa đảo thành công. Kẻ tấn công lừa người ký ví ký vào dữ liệu giao dịch độc hại, cuối cùng dẫn đến việc nâng cấp hợp đồng theo hướng độc hại. Bản nâng cấp cho phép kẻ tấn công chiếm quyền kiểm soát ví lạnh và chuyển toàn bộ tiền trong đó. Hiện tại, phương pháp lập kế hoạch và triển khai cụ thể của các cuộc tấn công lừa đảo vẫn chưa rõ ràng.
Theo lời giải thích của CEO Bybit Ben Zhou trong buổi phát sóng trực tiếp trên nền tảng X hai giờ sau khi lỗ hổng xảy ra, nhóm Bybit đang thực hiện quy trình chuyển tài sản thông thường từ ví lạnh sang ví nóng khi sự cố xảy ra và ông là người ký cuối cùng của giao dịch đa chữ ký Safe. Ông chỉ rõ rằng giao dịch đã bị ngụy tạo - địa chỉ và dữ liệu giao dịch mà tất cả những người ký tên nhìn thấy trên giao diện Safe{Wallet} đều được hiển thị là nội dung chính xác và URL đã được Safe{Wallet} xác minh chính thức. Tuy nhiên, khi dữ liệu giao dịch được gửi đến ví phần cứng Ledger để ký, nội dung thực tế đã bị giả mạo. Ben Zhou cũng đề cập rằng anh ấy đã không kiểm tra kỹ thông tin chi tiết giao dịch trên giao diện thiết bị Ledger. Vẫn chưa rõ kẻ tấn công có thể xâm nhập vào giao diện Safe{Wallet} bằng cách nào. Theo thông tin được Arkham[17] tiết lộ, nhà phân tích trên chuỗi @zachxbt đã đưa ra bằng chứng xác thực cho thấy cuộc tấn công đã được nhóm tin tặc LAZARUS lên kế hoạch và thực hiện.
Bài học kinh nghiệm
Sự cố này gợi nhớ đến vụ vi phạm Radiant Capital vào ngày 16 tháng 10 năm 2024 (Ref. 1 [ 18 ], Ref. 2 [ 19 ]), dẫn đến vụ trộm khoảng 50 triệu đô la. Vào thời điểm đó, kẻ tấn công đã xâm nhập vào thiết bị của nhà phát triển và can thiệp vào giao diện đầu cuối của Safe{Wallet}, khiến nó hiển thị dữ liệu giao dịch hợp pháp, trong khi dữ liệu thực sự được gửi đến ví phần cứng là nội dung độc hại. Loại can thiệp này không thể phát hiện được trong quá trình xem xét giao diện thủ công hoặc thử nghiệm mô phỏng Tenderly. Những kẻ tấn công ban đầu đã truy cập vào các thiết bị bằng cách đóng giả là một nhà thầu đáng tin cậy trước đây và gửi các tệp PDF nén có chứa phần mềm độc hại (tạo ra một cửa hậu dai dẳng trong macOS) đến mục tiêu thông qua tin nhắn Telegram.
Mặc dù nguyên nhân gốc rễ của việc can thiệp vào giao diện trong sự cố Bybit vẫn chưa được xác nhận, nhưng việc xâm phạm thiết bị có thể là một yếu tố chính (tương tự như sự cố Radiant Capital). Cả hai sự cố đều cho thấy hai điều kiện tiên quyết chính để tấn công thành công: xâm nhập thiết bị và ký ẩn. Với tần suất ngày càng tăng của các cuộc tấn công như vậy, chúng ta cần tập trung vào việc phân tích hai phương pháp tấn công và chiến lược giảm thiểu sau đây:
1. Thiết bị bị hack:
Phát tán phần mềm độc hại thông qua kỹ thuật xã hội để xâm nhập vào thiết bị của nạn nhân vẫn là phương tiện chính để tấn công quy mô lớn trong lĩnh vực Web3.0. Phương pháp này thường được các nhóm tin tặc quốc gia như LAZARUS GROUP sử dụng để phá vỡ hàng phòng thủ ban đầu. Việc xâm phạm thiết bị có thể vượt qua các biện pháp kiểm soát bảo mật một cách hiệu quả.
Chiến lược giảm thiểu:
Tăng cường bảo mật thiết bị: Phát triển chính sách bảo mật điểm cuối nghiêm ngặt và triển khai giải pháp EDR như CrowdStrike.
Thiết bị ký chuyên dụng : Sử dụng các thiết bị chuyên dụng trong môi trường biệt lập để thực hiện ký giao dịch, tránh nguy cơ các thiết bị đa chức năng bị lộ.
Hệ điều hành tạm thời: Cấu hình hệ điều hành không cố định (như máy ảo tạm thời) cho các hoạt động quan trọng (như giao dịch đa chữ ký) để đảm bảo môi trường hoạt động sạch.
Diễn tập mô phỏng tấn công lừa đảo: Thường xuyên tiến hành mô phỏng tấn công lừa đảo đối với các vai trò có rủi ro cao (như nhà điều hành tài sản tiền điện tử và người ký nhiều chữ ký) để nâng cao nhận thức về bảo mật.
Bài tập tấn công và phòng thủ của Đội đỏ: Mô phỏng các chiến thuật tấn công để đánh giá hiệu quả của các biện pháp kiểm soát an ninh hiện có và tăng cường chúng cho phù hợp.
2. Lỗ hổng chữ ký mù:
Chữ ký ẩn có nghĩa là người dùng ký vào giao dịch mà không xác minh đầy đủ thông tin chi tiết về giao dịch, dẫn đến việc vô tình ủy quyền các giao dịch độc hại. Những hoạt động không an toàn như vậy rất phổ biến đối với người dùng DeFi và đặc biệt nguy hiểm đối với các tổ chức Web3.0 quản lý lượng tài sản lớn. Ví phần cứng Ledger gần đây đã thảo luận về vấn đề này (tham chiếu 1 [ 20 ], tham chiếu 2 [ 21 ]). Trong sự cố Bybit, giao diện độc hại đã che giấu mục đích thực sự của giao dịch, khiến dữ liệu bị giả mạo được gửi đến thiết bị Ledger và người ký không xác minh thông tin chi tiết ở phía thiết bị, cuối cùng dẫn đến lỗ hổng bảo mật.
Chiến lược giảm thiểu:
Tránh các Dapp chưa được xác minh: Chỉ tương tác với các nền tảng đáng tin cậy; truy cập các nền tảng chính thức thông qua dấu trang và tránh các liên kết lừa đảo.
Xác minh lần hai ví phần cứng: Xác nhận từng mục chi tiết giao dịch (địa chỉ nhận, số tiền, lệnh gọi chức năng) trên màn hình Ledger hoặc thiết bị khác để đảm bảo chúng phù hợp với kỳ vọng.
Mô phỏng giao dịch: Trước khi ký, hãy mô phỏng giao dịch để quan sát kết quả và xác minh tính chính xác của giao dịch.
Sử dụng giao diện không trực quan: Chọn công cụ dòng lệnh (CLI) để giảm sự phụ thuộc vào giao diện đồ họa của bên thứ ba. CLI giảm nguy cơ thao túng UI và cung cấp chế độ xem dữ liệu giao dịch minh bạch hơn.
Chấm dứt bất thường: Nếu có bất kỳ bất thường nào trong bất kỳ phần nào của giao dịch, quá trình ký kết sẽ bị chấm dứt ngay lập tức và một cuộc điều tra sẽ được tiến hành.
Cơ chế xác minh thiết bị kép: Trước khi ký, hãy sử dụng một thiết bị riêng để xác minh độc lập dữ liệu giao dịch. Thiết bị sẽ tạo ra mã xác minh có chữ ký có thể đọc được, khớp với dữ liệu hiển thị trên ví phần cứng.
Sau hàng chục triệu đô la bị mất của Radiant Capital và WazirX 2 [22], Bybit đã trở thành nạn nhân của vụ trộm lớn nhất trong lịch sử Web3.0. Tần suất và mức độ phức tạp của các cuộc tấn công như vậy tiếp tục gia tăng, làm lộ ra những lỗ hổng lớn trong bảo mật hoạt động của ngành. Những kẻ tấn công đang nhắm mục tiêu có hệ thống vào các mục tiêu có giá trị cao. Khi kẻ thù trở nên có năng lực hơn, các sàn giao dịch tập trung (CEX) và các tổ chức Web3.0 phải cải thiện toàn diện mức độ bảo vệ an ninh của họ và cảnh giác trước sự phát triển lặp đi lặp lại của các mối đe dọa bên ngoài.