در یکی از بزرگترین حملات تاریخ به یک صرافی متمرکز، گروه هکری لازاروس، که تحت حمایت دولت کره شمالی فعالیت میکند، بیش از ۱.۵ میلیارد دلار اتریوم و توکنهای مشتقه آن را از صرافی Bybit سرقت کرد. این حمله، که روز جمعه رخ داد، باعث شد توجه جامعه ارزهای دیجیتال به امنیت کیف پولهای چندامضایی و نقاط ضعف صرافیها جلب شود.
حالا به گزارش میهن بلاکچین، تنها چند ساعت پس از این حمله گسترده، متخصصان امنیت بلاکچین و پژوهشگران اتریوم بهدنبال کشف چگونگی وقوع این رخداد هستند. آنها در تلاشاند بفهمند آیا سایر صرافیها و پروتکلهای مرتبط نیز در خطر قرار دارند یا خیر.
نفوذ به کیف پول سرد Bybit
مدیرعامل صرافی بایبیت، بن ژو، در بیانیهای اعلام کرد که مهاجمان توانستند به کیف پول سرد اتریوم این صرافی دسترسی پیدا کنند. اگرچه هنوز جزئیات دقیق نحوه نفوذ فاش نشده است، اما این حمله میتواند تأثیرات گستردهای بر امنیت صرافیها و راهکارهای ذخیرهسازی داراییهای دیجیتال داشته باشد. طبق گزارش اولیهای که بایبیت پس از حمله منتشر کرد، اولین نشانههای فعالیت مشکوک زمانی مشاهده شد که تیم صرافی انتقال روتینی از کیف پول سرد چندامضایی (multi-signature cold wallet) به کیف پول گرم (hot wallet) را انجام میداد. در این گزارش آمده:
متأسفانه، تراکنش موردنظر توسط یک حمله پیچیده دستکاری شد که منطق قرارداد هوشمند را تغییر داده و رابط امضای تراکنش را پنهان کرد. این موضوع به مهاجمان اجازه داد کنترل کیف پول سرد اتریوم را به دست بگیرند.
نتیجه این حمله چه بود؟ بیش از ۴۰۰,۰۰۰ واحد ETH و stETH به ارزش بیش از ۱.۵ میلیارد دلار به آدرسی ناشناس منتقل شد.
چگونه لازاروس داراییهای سرقتشده را مخفی کرد؟
روش حمله گروه لازاروس در چندین هک قبلی نیز مشاهده شده است. هکرها معمولاً پس از نفوذ به کیف پولهای صرافی، وجوه را به چندین آدرس مختلف تقسیم میکنند و سپس آنها را در صرافیهای غیرمتمرکز به سایر ارزهای دیجیتال تبدیل میکنند تا ردیابی آن دشوارتر شود. در این حمله، هکرها پس از انتقال وجوه، داراییها را در سه کیف پول توزیعی تقسیم کردند و سپس این وجوه را به دهها آدرس دیگر منتقل کردند. در مجموع، مهاجمان موفق شدند:
- ۴۰۱,۳۴۷ اتریوم (ETH) به ارزش ۱.۱۲ میلیارد دلار
- ۹۰,۳۷۶ استیکد اتریوم (stETH) به ارزش ۲۵۳.۱۶ میلیون دلار
- ۱۵,۰۰۰ cmETH به ارزش ۴۴.۱۳ میلیون دلار
- ۸,۰۰۰ mETH به ارزش ۲۳ میلیون دلار
را سرقت کنند و سپس این داراییها را در صرافیهای غیرمتمرکز به اتریوم تبدیل کردند.
آیا مشکل از کیف پول Safe Wallet بود؟
بایبیت در حال بررسی علت اصلی این هک است و توجه ویژهای به یک آسیبپذیری احتمالی در Safe{Wallet} دارد. این کیف پول چندامضایی غیرحضانتی، توسط صدها پروتکل و صرافی برای افزایش امنیت استفاده میشود. تیم امنیتی بایبیت در گزارش خود اعلام کرد که پلتفرم Safe ممکن است در روند تراکنشها مورد سوءاستفاده قرار گرفته باشد. حدود یک ساعت پس از حمله، بن ژو در پستی که بعداً حذف شد، از کاربران خواست تا او را با تیم Safe در ارتباط بگذارند.
در پاسخ به این حادثه، Safe که در سال ۲۰۲۲ از Gnosis منشعب شد، اعلام کرد که در حال همکاری نزدیک با بایبیت برای بررسی این حمله است. آنها همچنین برای جلوگیری از احتمال حملات بیشتر، برخی از قابلیتهای Safe Wallet را موقتاً غیرفعال کردند. با این حال، پژوهشگران امنیتی اتریوم معتقدند که احتمال رخنه در Safe بسیار کم است. آنها بر این باورند که لازاروس احتمالاً به دستگاههای تأییدکننده امضای کیف پول چندامضایی بایبیت نفوذ کرده است.
ابعاد جدید حمله به Bybit؛ آیا لازاروس از داخل صرافی نفوذ کرده است؟
در حالی که هنوز تحقیقات درباره بزرگترین هک صرافی متمرکز در تاریخ ادامه دارد، شواهد جدید نشان میدهد که گروه هکری لازاروس ممکن است از طریق حمله فیشینگ پیشرفته یا آلوده کردن دستگاههای تأییدکننده تراکنشها، به داراییهای Bybit دسترسی پیدا کرده باشد. برخی از متخصصان حتی احتمال نفوذ از داخل صرافی را رد نمیکنند.
تیم SEAL و Safe Wallet در حال بررسی حمله هستند
تیلور موینهان، مسئول امنیت کیف پول متامسک، در مصاحبهای با The Block گفت:
تیم SEAL بهطور نزدیک با Safe همکاری میکند. هیچ نشانهای از نفوذ به زیرساختهای آنها دیده نشده، اما ما داریم damn fucking sure میشویم که چنین چیزی رخ نداده باشد.
گروه هکرهای کلاهسفید، SEAL 911، به بررسی آسیبپذیریها و ردیابی داراییهای به سرقترفته میپردازد. آنها ربات تلگرامی دارند که کاربران میتوانند از طریق آن، رخنههای امنیتی را گزارش دهند و با تیم پاسخگویی سریع SEAL، معروف به اتاق جنگ (war room)، ارتباط بگیرند.
چگونه لازاروس امضاهای دیجیتال را فریب داد؟
ادیسیوس، بنیانگذار پروتکل امنیتی Phalanx، در پیامی خصوصی اعلام کرد که هکرها احتمالاً با استفاده از یک دستگاه آلوده، توانستهاند نسخهای جعلی از صفحه Safe Wallet را به امضاکنندگان کیف پول چندامضایی Bybit نمایش دهند. او گفت:
احتمالاً مهاجم از طریق یک دستگاه آلوده، صفحهای جعلی از Safe را نمایش داده تا کاربر یک تراکنش را امضا کند، در حالی که در واقع چیزی متفاوت از آنچه نمایش داده شده بود را امضا میکرد.
یکی از ضعفهای کیف پولهای سختافزاری مانند لجر (Ledger) و ترزور (Trezor) این است که معمولاً اقدام امضاشده را نشان نمیدهند، بلکه فقط هش امضا را نمایش میدهند. لازاروس از این موضوع سوءاستفاده کرده و کاربران را به امضای تراکنشهای مخرب ترغیب کرده است.
تغییر دادن پیکسلهای روی صفحه
تیلور موینهان این روش را به این شکل توضیح میدهد:
پیکسلی که روی صفحه میبینید از جایی دیگر آمده است؛ شاید از هارد دیسک شما، شاید از وبسایتی یا شاید از سروری راه دور. اگر دستگاه، وبسایت، یا سرور شما به خطر بیفتد، آنها میتوانند پیکسلها را طوری نمایش دهند که با واقعیت پشت پرده همخوانی نداشته باشد.
بهعبارت دیگر، لازاروس موفق شده با تغییر نمایشگر امضاکنندگان، آنها را فریب دهد تا تراکنشهای ناخواستهای را تأیید کنند.
آیا نفوذ از داخل صرافی رخ داده است؟
در حالی که هنوز نحوه دقیق نفوذ مشخص نشده است، برخی شواهد نشان میدهد که لازاروس ممکن است از طریق نیرویی داخلی یا استخدام برنامهنویسان کره شمالی به سیستمهای Bybit رخنه کرده باشد. اما اصلا چرا این احتمال مطرح شده است؟ برای دسترسی به کیف پول سرد Bybit، هکرها باید:
- تمام امضاکنندگان کیف پول چندامضایی را شناسایی کنند.
- دستگاههای آنها را با بدافزار آلوده کنند.
- آنها را متقاعد کنند که یک تراکنش قانونی را امضا میکنند، بدون اینکه کسی متوجه شود.
نفوذ هکرهای کره شمالی به شرکتهای ارز دیجیتال
در ماههای اخیر، نگرانیها دربارهی استخدام برنامهنویسان کره شمالی توسط شرکتهای ارز دیجیتال افزایش یافته است. گروه لازاروس در موارد متعددی موفق شده کارکنان را استخدام کند یا به سازمانها نفوذ کند. این حمله الگوی مشابهی با دو هک بزرگ دیگر دارد:
- هک ۵۰ میلیون دلاری Radiant در اکتبر ۲۰۲۴
- هک ۲۳۰ میلیون دلاری WazirX در جولای ۲۰۲۴
در هک Radiant Capital، تیم توسعهدهنده بعداً تأیید کرد که هکری از کره شمالی با جعل هویت پیمانکاری سابق، فایل ZIP آلوده را از طریق تلگرام ارسال کرده بود. در روز حمله، لپتاپهای توسعهدهندگان صفحهای جعلی از Safe Wallet را نمایش میدادند، در حالی که تراکنشهای مخرب در پسزمینه امضا میشدند. در این حمله، هکرها از تکنیکی به نام امضای کور (Blind Signature) استفاده کردند که باعث شد کاربران ندانند دقیقاً چه چیزی را امضا میکنند. این حمله باعث شد که کنترل کامل کیف پول چندامضایی به هکرها منتقل شود.
چگونه لازاروس حمله به Bybit را آزمایش کرد؟
تحقیقات نشان میدهد که لازاروس دو روز قبل از حمله اصلی، یک تست اولیه انجام داده است. تیلور موینهان گفت که هکرها احتمالاً از امضاهای جمعآوریشده قبلی استفاده کردهاند تا تراکنش موردنظر را از قبل آماده کنند و حمله را با دقت بالا اجرا کنند.
استفاده از Delegatecall برای تغییر قراردادهای هوشمند
یکی از پژوهشگران امنیتی به نام pcaversaccio اعلام کرد که لازاروس کد Safe Wallet در Bybit را با نسخهای آلوده جایگزین کرده است. آنها با استفاده از تابع delegatecall در بلاکچین اتریوم (که به قرارداد هوشمند اجازه میدهد کد قرارداد دیگری را اجرا کند) موفق شدند بخشی از حافظه قرارداد اصلی را تغییر دهند و کنترل را به دست بگیرند. موینهان گفت:
این اسکریپتی هوشمندانه نبود. بلکه بدافزاری سفارشیشده برای این حمله خاص و این امضاکنندگان خاص بود.
چگونه امنیت خود را حفظ کنیم؟ درسهایی از حمله ۱.۵ میلیارد دلاری لازاروس
اگرچه بن ژو، مدیرعامل Bybit، ممکن است در اشاره به یک آسیبپذیری در Safe Wallet زیادهروی کرده باشد، اما بررسی دقیق این حمله ضروری است. طبق اعلام Safe، این تیم میتوانست برخی از تدابیر امنیتی را برای جلوگیری از این حمله اجرا کند.
راهکارهایی که میتوانست از این حمله جلوگیری کند
یکی از راههایی که میتوانست احتمال این حمله را کاهش دهد، فعالسازی زمانبند (Timelock) برای کیف پولهای Safe بود. زمانبندها باعث میشوند هرگونه تغییر در تنظیمات کیف پول با تأخیر اجرا شود و در نتیجه، مهاجمان نمیتوانستند بلافاصله کنترل کامل را به دست بگیرند. با این حال، این حمله نشان داد که تدابیر امنیتی سنتی مانند استفاده از کیف پول سختافزاری نیز همیشه کافی نیستند. ادیسیوس، بنیانگذار پروتکل امنیتی Phalanx، به یک حقیقت مهم اشاره میکند:
استفاده از کیف پول سختافزاری در شرایطی که تراکنش روی لپتاپ یا گوشی متصل به اینترنت امضا شود، بیفایده است.
بهعبارت دیگر، اگر دستگاه شما آلوده باشد، مهاجمان همچنان میتوانند تراکنشها را تغییر دهند یا شما را فریب دهند که چیزی را امضا کنید که در واقع همان چیزی نیست که تصور میکنید.
حملههای Blind Signing و بدافزار؛ تهدیدی در حال رشد در دنیای کریپتو
ایدو بن ناتان، بنیانگذار شرکت امنیتی Blockaid، هشدار میدهد که حملاتی که از ترکیب امضای کور (Blind Signing) و بدافزار استفاده میکنند، بهسرعت به بزرگترین تهدید در دنیای ارزهای دیجیتال تبدیل شدهاند. او توضیح میدهد:
شرکتها باید درک کنند که این یک اشتباه عملیاتی ساده نیست؛ بلکه یک حملهی پیچیده و هدفمند است که هم برای کاربران و هم برای سازمانها تهدید محسوب میشود.
مشکل اینجاست که حتی با بهترین راهکارهای مدیریت کلید خصوصی، همچنان بیشتر فرآیند امضا وابسته به رابطهای نرمافزاری است که با برنامههای غیرمتمرکز (dApps) تعامل دارند. این بدان معناست که اگر مهاجمی بتواند رابط کاربری را دستکاری کند، حتی امنترین کیف پولهای سختافزاری نیز میتوانند فریب بخورند.
این حملات چه تأثیری بر امنیت صنعت کریپتو دارند؟
برخی از حملات سایبری، مانند باگهای امنیتی که در Bug Bounty Programs کشف میشوند، میتوانند در نهایت باعث تقویت امنیت صنعت شوند. اما حملات پیشرفتهای مانند این هک هیچ کمکی به امنیت صنعت نمیکنند. آنها بهسادگی میلیاردها دلار را مستقیماً به کیف پولهای کره شمالی منتقل میکنند و هیچ راهی برای پیشبینی یا جلوگیری از آنها وجود ندارد. تیلور موینهان، مسئول امنیت MetaMask، هشدار میدهد که:
هر کسی که در حال امضای تراکنشهای چندامضایی با میلیونها یا میلیاردها دلار باشد، در معرض خطر است.
اما اگر هر پلتفرمی هدف قرار گرفته است، کاربران باید چه کنند؟
او پاسخ سادهای دارد:
به هیچکس اعتماد نکنید که آلوده نشود. آنها آلوده میشوند. آنها روزانه آلوده میشوند.
چگونه کاربران میتوانند از داراییهای خود محافظت کنند؟
یک – از دستگاهی ایزوله برای امضای تراکنشهای حساس استفاده کنید. دستگاهی که به اینترنت متصل نیست، احتمال آلوده شدن به بدافزارها را کاهش میدهد.
دو – هرگز امضای کور (Blind Signing) انجام ندهید. قبل از امضای هر تراکنش، دقیقاً بررسی کنید که چه چیزی را تأیید میکنید.
سه – زمانبندی (Timelock) را فعال کنید. این ویژگی میتواند حملات سریع و ناگهانی را خنثی کند.
چهار – از چندین لایه احراز هویت استفاده کنید. صرفاً اتکا به یک روش امنیتی کافی نیست؛ ترکیب کیف پول سختافزاری، احراز هویت چندعاملی (MFA) و روشهای دیگر امنیتی ضروری است.
پنج – مراقب حملات فیشینگ باشید. ایمیلها، پیامهای تلگرام، افزونههای مشکوک و وبسایتهای جعلی میتوانند بهراحتی اطلاعات شما را به سرقت ببرند.
نتیجهگیری: امنیت کریپتو نیازمند تغییرات اساسی است
حمله لازاروس به Bybit نشان داد که روشهای امنیتی سنتی دیگر کافی نیستند. هکرها بهشدت پیشرفته شدهاند و از ترکیب بدافزارها، فیشینگ، مهندسی اجتماعی و امضای کور برای سرقت داراییهای دیجیتال استفاده میکنند.
سؤال اصلی این است: آیا صنعت کریپتو میتواند پیش از آنکه هدف بعدی تعیین شود، راهحلی برای مقابله با این حملات پیدا کند؟