Bybit 交易所冷钱包被盗 / UI 欺骗攻击
2025 年 2 月 21 日,全球头部衍生品交易所 Bybit 遭遇 Web3 史上涉案金额最大的单一安全事件——约 49.1 万枚 ETH(当时估值约 14.6 亿美元)从其以太坊多签冷钱包中被瞬间转走。攻击者并未直接破解私钥,而是利用 UI 欺骗(UI spoofing)+ 多签合约升级漏洞 的组合手法,让包括 CEO 在内的多名多签人员在"看似正常"的界面里对一条隐藏了恶意 DelegateCall 的升级交易完成"盲签",从而把冷钱包合约的底层逻辑换成攻击者植入后门的版本,实现一次性"扫空"全部资产。事件导致市场短时暴跌、平台内合约大面积爆仓并触发提现挤兑,也被业内称为"冷钱包信任崩塌的标志性案例"。
Bybit 交易所冷钱包被盗 / UI 欺骗攻击事件[编辑 | 编辑源代码]
发生时间:2025-02-21 晚间(UTC)
损失金额:≈ 491 000 ETH,按当日市价折合约 14.6 亿美元
攻击向量:UI 欺骗 + Gnosis Safe 多签合约恶意升级 + 硬件钱包盲签
疑似幕后:Lazarus Group(链上侦探 ZachXBT 已提交相关证据)
一、事件经过[编辑 | 编辑源代码]
- 背景操作 当日 Bybit 正进行常规"冷→热"钱包资金调度,使用 Gnosis Safe 15/21 多签合约作为冷钱包。
- 恶意交易构造 攻击者此前已通过钓鱼邮件入侵多名签名人办公设备,预置了与 Safe{Wallet}前端极为相似的钓鱼页面。当轮到最后一签(CEO Ben Zhou)时,页面显示的"to 地址、金额、函数"均为正常转账信息,但真实交易数据被篡改为对 Safe 合约的
delegateCall升级调用,目标地址指向攻击者部署的恶意实现合约。 - 盲签完成 交易被推送至 Ledger Nano X 硬件钱包时,屏幕仅提示"数据存在"而无法解码,签名人在未逐字节比对的情况下直接确认,升级立即生效。
- 资金扫空 升级后的实现合约包含后门函数
sweepETH()/sweepERC20(),攻击者随后一次性转走冷钱包内全部 491 000 ETH,并通过 Tornado Cash 等渠道开始混币。
二、技术漏洞分析[编辑 | 编辑源代码]
| 环节 | 问题描述 |
|---|---|
| Safe 多签机制 | 仅提供统一 execTransaction 入口,支持 delegateCall 方式。若签名者未严格校验目标地址与调用数据,即可在不知情的情况下升级实现合约。
|
| 前端/UI 层 | 钓鱼前端通过同源混淆、HTTPS 证书伪造等手段,让"看似官方"的界面展示无害数据,实际提交链上的却是恶意编码。 |
| 硬件钱包 | Ledger 在当时固件下无法解析复杂 delegateCall 数据,用户只能"盲签",失去最后核验机会。
|
| 人/流程层 | 多签成员未在独立设备做二次验证,也未使用 CLI 或 Tenderly 模拟,导致单点 UI 沦陷即全体沦陷。 |
三、连锁影响[编辑 | 编辑源代码]
- 市场:消息在 30 分钟内通过 Arkham、X 平台扩散,ETH 急跌 7%,Bybit 永续合约多空双爆,当日强制平仓额超 8 亿美元。
- 平台:热钱包流动性一度低于 4 亿美元,用户恐慌性提币,峰值排队超 2 万枚 BTC;随后紧急调用第三方做市商及借贷金库,48 小时内恢复 1:1 兑付。
- 行业:多家交易所紧急升级多签流程,要求"硬件钱包必须显示完整调用数据 + 双设备交叉校验",Safe{Wallet}官方也推出"签名前模拟 + 风险红屏"补丁版本。
四、教训与防范[编辑 | 编辑源代码]
- 拒绝盲签:硬件钱包须升级至支持 ABI 解码与风险红屏提示版本。
- 双通道验证:至少使用一台离线设备(或 CLI)独立解析交易哈希并与硬件屏显逐项比对。
- 最小权限原则:冷钱包日常操作禁用
delegateCall;若必须升级,应单独设立"升级多签"并缩短生效时间锁。 - 前端隔离:所有签名人员使用书签进入官方域名,并对每次升级交易进行 Tenderly / Foundry 模拟复核。
- 社会工程学防护:高价值目标需强制部署终端 EDR、硬件 FIDO 密钥与即时消息双因子,防止钓鱼入口。
五、参考资料[编辑 | 编辑源代码]
2025年第一季度Web3.0安全报告 - 搜狐 https://www.sohu.com/404.html
CertiK:Bybit事件技术分析 - Odaily星球日报 https://www.odaily.news/zh-CN/post/5201902
从Bybit被盗事件看多签机制的全流程系统性问题及新火MPC整体解决方案 - Odaily星球日报 https://www.odaily.news/zh-CN/post/5201988