跳转到内容
主菜单
主菜单
移至侧栏
隐藏
导航
首页
最近更改
随机页面
MediaWiki帮助
非小号百科
搜索
搜索
创建账号
登录
个人工具
创建账号
登录
未登录编辑者的页面
了解详情
贡献
讨论
编辑“
Bybit 交易所冷钱包被盗 / UI 欺骗攻击
”
页面
讨论
不转换
不转换
简体
繁體
大陆简体
香港繁體
澳門繁體
大马简体
新加坡简体
臺灣正體
阅读
编辑
编辑源代码
查看历史
工具
工具
移至侧栏
隐藏
操作
阅读
编辑
编辑源代码
查看历史
常规
链入页面
相关更改
特殊页面
页面信息
警告:
您没有登录。如果您进行任何编辑,您的IP地址会公开展示。如果您
登录
或
创建账号
,您的编辑会以您的用户名署名,此外还有其他益处。
反垃圾检查。
不要
加入这个!
2025 年 2 月 21 日,全球头部衍生品交易所 Bybit 遭遇 Web3 史上涉案金额最大的单一安全事件——约 49.1 万枚 ETH(当时估值约 14.6 亿美元)从其以太坊多签冷钱包中被瞬间转走。攻击者并未直接破解私钥,而是利用 UI 欺骗(UI spoofing)+ 多签合约升级漏洞 的组合手法,让包括 CEO 在内的多名多签人员在"看似正常"的界面里对一条隐藏了恶意 DelegateCall 的升级交易完成"盲签",从而把冷钱包合约的底层逻辑换成攻击者植入后门的版本,实现一次性"扫空"全部资产。事件导致市场短时暴跌、平台内合约大面积爆仓并触发提现挤兑,也被业内称为"冷钱包信任崩塌的标志性案例"。 == Bybit 交易所冷钱包被盗 / UI 欺骗攻击事件 == 发生时间:2025-02-21 晚间(UTC) 损失金额:≈ 491 000 ETH,按当日市价折合约 14.6 亿美元 攻击向量:UI 欺骗 + Gnosis Safe 多签合约恶意升级 + 硬件钱包盲签 疑似幕后:Lazarus Group(链上侦探 ZachXBT 已提交相关证据) == 一、事件经过 == # 背景操作 当日 Bybit 正进行常规"冷→热"钱包资金调度,使用 Gnosis Safe 15/21 多签合约作为冷钱包。 # 恶意交易构造 攻击者此前已通过钓鱼邮件入侵多名签名人办公设备,预置了与 Safe{Wallet}前端极为相似的钓鱼页面。当轮到最后一签(CEO Ben Zhou)时,页面显示的"to 地址、金额、函数"均为正常转账信息,但真实交易数据被篡改为对 Safe 合约的 <code>delegateCall</code> 升级调用,目标地址指向攻击者部署的恶意实现合约。 # 盲签完成 交易被推送至 Ledger Nano X 硬件钱包时,屏幕仅提示"数据存在"而无法解码,签名人在未逐字节比对的情况下直接确认,升级立即生效。 # 资金扫空 升级后的实现合约包含后门函数 <code>sweepETH()</code> / <code>sweepERC20()</code>,攻击者随后一次性转走冷钱包内全部 491 000 ETH,并通过 Tornado Cash 等渠道开始混币。 == 二、技术漏洞分析 == {| class="wikitable" |+ !环节 !问题描述 |- |Safe 多签机制 |仅提供统一 <code>execTransaction</code> 入口,支持 <code>delegateCall</code> 方式。若签名者未严格校验目标地址与调用数据,即可在不知情的情况下升级实现合约。 |- |前端/UI 层 |钓鱼前端通过同源混淆、HTTPS 证书伪造等手段,让"看似官方"的界面展示无害数据,实际提交链上的却是恶意编码。 |- |硬件钱包 |Ledger 在当时固件下无法解析复杂 <code>delegateCall</code> 数据,用户只能"盲签",失去最后核验机会。 |- |人/流程层 |多签成员未在独立设备做二次验证,也未使用 CLI 或 Tenderly 模拟,导致单点 UI 沦陷即全体沦陷。 |} == 三、连锁影响 == * 市场:消息在 30 分钟内通过 Arkham、X 平台扩散,ETH 急跌 7%,Bybit 永续合约多空双爆,当日强制平仓额超 8 亿美元。 * 平台:热钱包流动性一度低于 4 亿美元,用户恐慌性提币,峰值排队超 2 万枚 BTC;随后紧急调用第三方做市商及借贷金库,48 小时内恢复 1:1 兑付。 * 行业:多家交易所紧急升级多签流程,要求"硬件钱包必须显示完整调用数据 + 双设备交叉校验",Safe{Wallet}官方也推出"签名前模拟 + 风险红屏"补丁版本。 == 四、教训与防范 == # 拒绝盲签:硬件钱包须升级至支持 ABI 解码与风险红屏提示版本。 # 双通道验证:至少使用一台离线设备(或 CLI)独立解析交易哈希并与硬件屏显逐项比对。 # 最小权限原则:冷钱包日常操作禁用 <code>delegateCall</code>;若必须升级,应单独设立"升级多签"并缩短生效时间锁。 # 前端隔离:所有签名人员使用书签进入官方域名,并对每次升级交易进行 Tenderly / Foundry 模拟复核。 # 社会工程学防护:高价值目标需强制部署终端 EDR、硬件 FIDO 密钥与即时消息双因子,防止钓鱼入口。 == 五、参考资料 == 2025年第一季度Web3.0安全报告 - 搜狐 https://www.sohu.com/404.html CertiK:Bybit事件技术分析 - Odaily星球日报 https://www.odaily.news/zh-CN/post/5201902 从Bybit被盗事件看多签机制的全流程系统性问题及新火MPC整体解决方案 - Odaily星球日报 https://www.odaily.news/zh-CN/post/5201988
摘要:
请注意,所有对非小号百科的贡献均可能会被其他贡献者编辑、修改或删除。如果您不希望您的文字作品被随意编辑,请不要在此提交。
您同时也向我们承诺,您提交的内容为您自己所创作,或是复制自公共领域或类似自由来源(详情请见
非小号百科:著作权
)。
未经许可,请勿提交受著作权保护的作品!
取消
编辑帮助
(在新窗口中打开)
开关有限宽度模式