Cointime

扫码下载App
iOS & Android

Bybit 事件技术分析:设备入侵可能是关键因素

项目方

事件概述

2025 年 2 月 21 日 UTC 时间下午 02:16:11,Bybit 的以太坊冷钱包(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])因恶意合约升级遭到资金盗取。根据 Bybit CEO Ben Zhou 的声明[2],攻击者通过钓鱼攻击诱骗冷钱包签名者错误签署恶意交易。他提到,该交易被伪装为合法操作:Safe{Wallet}界面显示为正常交易,但实际发送至 Ledger 设备的数据已被篡改为恶意内容。攻击者成功获取三个有效签名,将 Safe 多签钱包的实现合约替换为恶意合约,从而盗取资金。此次漏洞导致约 14.6 亿美元的损失,成为 Web3.0 历史上最大规模的安全事件。

攻击交易记录

升级 Safe 钱包实现合约至恶意合约:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

从 Bybit 冷钱包转移资金的多笔交易:

  • 401,346 ETH[3]
  • 15,000 cmETH[4]
  • 8,000 mETH[5]
  • 90,375 stETH[6]
  • 90 USDT[7]

主要地址

  • Bybit 多签冷钱包(受害者)[8]
  • 攻击者初次攻击操作地址[9]
  • 恶意实现合约[10]
  • Safe 「delegate call」 过程中使用的攻击合约[11]

攻击流程

1、攻击者在攻击的三天前(2025 年 2 月 18 日,UTC 时间)之前部署了两个恶意合约。

  • 这些合约包含了资金转移的后门功能[12]
  • 以及用于修改存储槽的代码,以实现合约升级[13]

2、攻击者在 2025 年 2 月 21 日诱使三个多重签名钱包的所有者(签名者)签署恶意交易,从而将 Safe 的实现合约升级为之前部署的含有后门的恶意合约[14]:https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3、攻击交易中的「operation」字段值为「1」,指示 GnosisSafe 合约执行「delegatecall」,而「0」表示「Call」。

4、该交易执行了委托调用到攻击者部署的另一个合约(0x96221423681a6d52e184d440a8efcebb105c7242[15]),该合约包含一个「transfer()」函数,调用时修改合约的第一个存储槽「uint256 _transfer」。

在 GnosisSafe 合约中,第一个存储槽包含「masterCopy」地址,即 GnosisSafe 合约的实现合约地址。

通过修改 Gnosis Safe 合约的第一个存储槽,攻击者能够改变实现合约地址(即「masterCopy」地址)。

从交易详情中可以看到,攻击者将「masterCopy」地址设置为 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516,该地址包含了下面描述的「sweepETH()」和「sweepERC20()」函数。

5、攻击者使用的合约升级方法非常规,它经过专门设计来避免攻击意图被发现。从 Bybit 签署者的角度来看,签署的数据看起来像是一个简单的「transfer(address, uint256)」函数调用,而不是一个可能引起怀疑的「升级」函数。

6、升级后的恶意实现合约[16],包含了后门函数「sweepETH()」和「sweepERC20()」,攻击者通过调用这些函数,转移了冷钱包内所有资产,最终造成 14 亿美元的 ETH 被盗。

漏洞分析

此次漏洞的根源在于一次成功的钓鱼攻击。攻击者通过诱骗钱包签名者签署恶意交易数据,最终导致合约被恶意升级。此次升级使攻击者得以控制冷钱包并转移其全部资金。目前,钓鱼攻击的具体策划与实施手法仍不明确。

根据 Bybit CEO Ben Zhou 在漏洞发生两小时后于 X 平台直播中的说明,事件发生时 Bybit 团队正执行冷钱包至热钱包的常规资产转移流程,而他本人是 Safe 多签交易的最后一位签署者。他明确指出:该交易经过伪装处理——所有签名者在 Safe{Wallet}界面看到的地址和交易数据均显示为正确内容,且 URL 已通过 Safe{Wallet}官方验证。然而,当交易数据发送至 Ledger 硬件钱包进行签名时,实际内容已被篡改。Ben Zhou 还提到,他未在 Ledger 设备界面上二次核验交易细节。关于攻击者如何篡改 Safe{Wallet}界面,目前尚无定论。根据 Arkham[17]披露的信息,链上分析师@zachxbt 已提交确凿证据,表明此次攻击由 LAZARUS 黑客组织策划实施。

经验与教训

此次事件让人联想到 2024 年 10 月 16 日的 Radiant Capital 漏洞事件(参考 1[18]、参考 2[19]),该事件导致约 5000 万美元被盗。当时攻击者通过入侵开发者设备,篡改 Safe{Wallet}前端界面,使其显示合法交易数据,而实际发送至硬件钱包的数据为恶意内容。此类篡改在人工界面审查及 Tenderly 模拟测试中均无法被检测。攻击者最初通过冒充可信前承包商,通过 Telegram 消息,向目标发送含有恶意软件(建立 macOS 持久后门)的压缩 PDF 文件,从而获取设备访问权限。

尽管 Bybit 事件中界面篡改的根本原因尚未确认,但设备入侵可能是关键因素(与 Radiant Capital 事件类似)。两起事件均揭示了攻击成功的两大前提:设备被入侵与盲签行为。鉴于此类攻击日益频繁,我们需重点分析以下两种攻击手段及缓解策略:

1. 设备被入侵:

通过社会工程学手段传播恶意软件入侵受害者设备,仍是 Web3.0 领域大规模攻击的主要手段。国家级黑客组织(例如 LAZARUS GROUP)常利用此方法突破初始防线。设备入侵可有效绕过安全控制措施。

缓解策略:

  • 强化设备安全:制定严格的端点安全策略,部署 EDR 解决方案(如 CrowdStrike)。
  • 专用签名设备:在隔离环境中使用专用设备执行交易签名,避免多用途设备暴露风险。
  • 临时操作系统:为关键操作(如多签交易)配置非持久性操作系统(如临时虚拟机),确保操作环境干净。
  • 钓鱼模拟演练:定期对高风险角色(如加密资产操作员、多签签名者)进行钓鱼攻击模拟,提升安全意识。
  • 红队攻防演练:模拟攻击者战术,评估现有安全控制措施的有效性并针对性强化。

2. 盲签漏洞:

盲签名指用户未完整验证交易细节即签署交易,导致恶意交易被意外授权。此类不安全操作在 DeFi 用户中普遍存在,对管理高额资产的 Web3.0 机构尤为危险。硬件钱包 Ledger 近期已针对此问题展开讨论(参考 1[20]、参考 2[21])。在 Bybit 事件中,恶意界面隐藏交易真实意图,导致篡改后的数据被发送至 Ledger 设备,而签名者未在设备端验证细节,最终引发漏洞。

缓解策略:

  • 避免未经验证的 Dapp:仅与可信的平台交互;通过书签访问官方平台,避免钓鱼链接。
  • 硬件钱包二次核验:在 Ledger 等设备屏幕上逐项确认交易详情(收款地址、金额、函数调用),确保与预期一致。
  • 交易模拟:在签名之前,模拟交易以观察其结果并验证其正确性。
  • 使用非可视化界面:选择命令行工具 (CLI),减少对第三方图形界面的依赖,CLI 降低了 UI 操纵的风险,可提供更透明的交易数据视图。
  • 异常即终止:若交易任何部分存在异常,立即终止签名流程并启动调查。
  • 双设备验证机制:在签名之前,使用单独的设备独立验证交易数据。该设备应生成可读的签名验证码,该验证码与硬件钱包上显示的数据相匹配。

继 Radiant Capital 与 WazirX2[22]的数千万美元损失后,Bybit 成为了 Web3.0 史上最大规模盗窃的受害者。此类攻击的频率与复杂性持续升级,暴露了行业在运维安全上的重大缺陷。攻击者正系统性针对高价值目标进行攻击。随着对手能力的提升,中心化交易所(CEX)及 Web3.0 机构必须全面提升安全防护水平,警惕外部威胁的迭代演进。

[1] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2] : https://x.com/Bybit_Official/status/1892986507113439328

[3] : https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4] : https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5] : https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6] : https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7] : https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9] : https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17] : https://x.com/arkham/status/1893033424224411885

[18] : https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

[19] : https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20] : https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21] : https://www.youtube.com/watch?v=-O7aX6vUvs8

[22] : https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings

评论

所有评论

推荐阅读

  • 美参议院批准凯文·沃什出任美联储主席

    5月14日,美国参议院以54票对45票通过确认沃什出任美联储主席。参议院此前已于12日批准沃什担任美联储理事,为期14年。随着13日主席任命获得通过,沃什将在完成白宫相关签署程序后正式履职,接替任期将于本周五(5月15日)结束的现任主席鲍威尔。不过,鲍威尔预计仍将继续留任美联储理事。此次投票是历史上党派分歧最严重的一次:仅有一位民主党人——宾夕法尼亚州参议员约翰·费特曼——与共和党多数派一同投了赞成票。

  • 英伟达股价续创记录新高 总市值达到5.5万亿美元

    5月13日电,美股盘初,英伟达股价上涨2.85%,报227.080美元/股,续创记录新高,总市值报5.50万亿美元。

  • BTC跌破80000美元

    行情显示,BTC跌破80000美元,现报79998.07美元,24小时跌幅达到1.06%,行情波动较大,请做好风险控制。

  • 美国总统特朗普将抵达北京

    5月13日傍晚,美国总统特朗普乘专机将抵达北京。

  • OG Agent 全球启动大会(深圳站)圆满落幕:智算时代正式开启

    2026年5月13日,由 Ju.com 与 Nivex 联合主办的 AI 意图驱动引擎 「智能交易意图觉醒: OG Agent 全球启动大会」于今日在在杭州、重庆、深圳三城同时圆满闭幕。本次盛会汇聚全球区块链精英与生态领主,共同见证 Web 4.0 时代 AI 交易的里程碑时刻。

  • OG Agent 全球启动大会举行圆桌论坛,就《Web 4.0 时代:AI 意图交易的基于、挑战与未来方向》主题展开讨论

    2026年5月13日,由 Ju.com 与 Nivex 联合主办的 AI 意图驱动引擎 「智能交易意图觉醒: OG Agent 全球启动大会」于今日在在杭州、重庆、深圳三城同时拉开帷幕,此次三城联动,标志着 OG Agent 所蕴含的巨大 AI 动能深受用户青睐。活动期间,区块链商业博主 Michael、香港国际投资总会执行董事 Annetta、Mblock 投研基金创始人 Louis、大湾区上市联盟主席 Alex 就《Web 4.0 时代:AI 意图交易的基于、挑战与未来方向》主题展开讨论。

  • 先进的 Web4.0 智能意图 AI 大模型 OG Agent 正式完成全球发布和生态启动

    2026年5月13日,由 Ju.com 与 Nivex 联合主办的 AI 意图驱动引擎 「智能交易意图觉醒: OG Agent 全球启动大会」于今日在在杭州、重庆、深圳三城同时拉开帷幕,此次三城联动,标志着 OG Agent 所蕴含的巨大 AI 动能深受用户青睐。包括 Ju.com CEOSammi、OG Agent 国际生态大使 Becky、OG Agent 韩国市场领袖 Jacob、世界人工智能组织首席科学家郑晓军等参会嘉宾,以及8 位重要嘉宾,和上千名参与者共同见证了OG Agent 的全球发布和生态启动。

  • 美国SEC:纽交所代币化证券提案已正式生效

    5月12日美国SEC官网发布文件,详细说明了纽交所之前提交的代币化证券的规则修订提案,并表示纽交所代币化证券提案已自动正式生效。2026年5月1日纽交所提交本次规则变更申请,并于5月12日由美国SEC发布公告。根据美国SEC的规定,只要拟议规则变更的不会显著影响投资者保护或公共利益,不会对竞争造成任何显著负担,则其在提交之日起30天后(或SEC指定的更短时间)自动生效。

  • 世界人工智能组织首席科学家郑晓军:普通人在 AI 时代,最重要的就是抓住 AI 机遇,获得收益

    2026年5月13日,由 Ju.com 与 Nivex 联合主办的 AI 意图驱动引擎 「智能交易意图觉醒: OG Agent 全球启动大会」于今日在在杭州、重庆、深圳三城同时拉开帷幕,此次三城联动,标志着 OG Agent 所蕴含的巨大 AI 动能深受用户青睐。活动期间,世界人工智能组织首席科学家郑晓军发表《Global AI DAO》主题演讲,郑晓军表示,普通人在 AI 时代,最重要的就是抓住 AI 机遇,获得收益。目前总结有几种方式可以获得财富:1.投资有代表性的非上市公司指数基金,往往会有 10-30 倍的潜在收益,但往往受限于参与资金和账号门槛;2.让 AI 帮你补齐自身的短板缺陷,比如复制知名网红去做商业化带货,这需要用户自己掌握基本的 AI 技术和代码;3.通过 AI 去做量化交易,就和 OG Agent 一样。当前 AI Trade 系统,基本上能够实现完全自动化交易,这将成为未来的主流。

  • 区块链商业博主 Michael:二级市场资金体量万亿级,是 AI 智能体交易发展的广阔蓝海

    2026年5月13日,由 Ju.com 与 Nivex 联合主办的 AI 意图驱动引擎 「智能交易意图觉醒: OG Agent 全球启动大会」于今日在在杭州、重庆、深圳三城同时拉开帷幕,此次三城联动,标志着 OG Agent 所蕴含的巨大 AI 动能深受用户青睐。活动期间,区块链商业博主 Michael 发表《AI 未来,开启智能交易共生时代》主题演讲,Michael 表示:交易范式从传统人工交易,到传统 AI 作为咨询和信息辅助,再到 AI 大模型,最后就是 OG Agent 的 AI 智能体,AI 交易在当下成为主流,而当前二级市场资金体量巨大,黄金高达 8 万亿美元,加密货币有 5 万亿美元,外汇市场泽高达 14 万亿美元。在 AI 普遍发展的当下,这就是 AI 交易的广阔蓝海。