Ethereum Bybit nasıl hacklendi?

 

Ethereum Bybit nasıl hacklendi?

21 Şubat 2025'te, önde gelen bir kripto para borsası olan Bybit, yaklaşık 1,4 milyar dolarlık Ethereum (400 ETH) ve ilgili token'ların çalınmasıyla sonuçlanan önemli bir güvenlik ihlali yaşadı. Saldırı, genellikle çevrimdışı durumu ve işlemler için birden fazla onay gereksinimi nedeniyle daha güvenli kabul edilen Bybit'in Ethereum çoklu imzalı soğuk cüzdanını hedef aldı. 

  • : Bilgisayar korsanları, kullanıcı arayüzünü (UI) değiştirerek bir işlemi meşru göstermek için manipüle ettiler ve imzalayanların normal bir transferi onaylıyormuş gibi görünmesini sağladılar. Bu teknik "musked" veya sahte işlemler olarak bilinir .

  • : Saldırganlar, işlemleri yetkilendirmek için birden fazla imza gerektiren Bybit'in çoklu imzalı soğuk cüzdanını hedef aldı. İmzalayanları farkında olmadan kötü amaçlı işlemleri onaylamaya kandırmayı başardılar .

  • : Kötü amaçlı işlem, cüzdanın akıllı sözleşme mantığını değiştirerek, bilgisayar korsanlarının ETH soğuk cüzdanı üzerinde kontrol sahibi olmasını ve paraları dışarı aktarmasını sağladı .

  • : Çoklu imzalı imzalayıcılara ait cihazları enfekte etmek için kötü amaçlı yazılım kullanılmış olabileceği ve bu sayede bilgisayar korsanlarının, kullanıcıların farkında olmadan kötü amaçlı işlemlere onay verdiği "kör imzalar" yürütmesine olanak sağlamış olabileceği yönünde spekülasyonlar var .

Saldırı, finansal kurumlara ve kripto para platformlarına yönelik karmaşık siber saldırılarıyla bilinen Kuzey Kore'nin seçkin hack grubu Lazarus ile ilişkilendirildi .  Ancak, bu atıf şu aşamada spekülasyon olarak kalmaya devam ediyor.

Bybit'in soğuk cüzdanının kontrolünü ele geçirdikten sonra: 

  • Hackerlar, stETH ve mETH gibi diğer token'larla birlikte yaklaşık 401.346 ETH'yi (yaklaşık 1,12 milyar dolar değerinde) transfer etti.

  • Bu fonları merkezi olmayan borsalar aracılığıyla birleştirmeden önce birden fazla cüzdana böldüler.

Bybit, müşterilerine bu önemli ihlale rağmen diğer tüm soğuk cüzdanların güvenli olduğunu ve çekim işlemlerinin normal şekilde ilerlediğini garanti etti.


Safe{Wallet}'ta istismar edilebilecek bilinen herhangi bir güvenlik açığı var mı? 


Güvenli Cüzdan'da istismar edilebilecek bilinen güvenlik açıklarından doğrudan bahseden belirli bir arama sonucu yoktur. Ancak, kripto para cüzdanı güvenlik açıklarının genel görünümü birkaç olası risk olduğunu göstermektedir:

  1. : Özellikle Güvenli Cüzdan ile ilgili olmasa da, Bybit tarafından kullanılanlar gibi çoklu imzalı cüzdanlar karmaşık saldırılarda hedef alındı. Bu saldırılar genellikle imzaların nasıl yönetildiğine ilişkin insan hatalarını veya teknik zayıflıkları istismar eder.

  2. :Kripto para cüzdanlarını etkileyen yaygın sorunlar şunlardır:

    • : BitcoinJS'de görüldüğü gibi, yetersiz entropi anahtarları kaba kuvvet saldırılarına karşı savunmasız hale getirebilir .

    • : Birçok DeFi saldırısı akıllı sözleşmelerdeki güvenlik açıklarından kaynaklanıyor .

    • : Saldırılar genellikle blok zinciri protokollerinin dışındaki özel anahtar yönetimi ve güvenlik uygulamalarını hedef alır .

  3. :

    • En son güvenlik yamalarına sahip olduğunuzdan emin olmak için yazılımlarınızı düzenli olarak güncelleyin.

    • Anahtar üretimi için güvenli rastgele sayı üreteçlerini kullanın.

    • Yetkisiz eylemleri önlemek için sağlam erişim kontrolleri ve reddedilemezlik önlemleri uygulayın .

Özellikle Güvenli Cüzdan konusunda endişeleriniz varsa, olası güvenlik açıkları veya önerdikleri azaltma stratejileriyle ilgili güncellemeler için resmi iletişimlerini veya güvenlik uyarılarını kontrol etmeniz önerilir. 



Bilgisayar korsanları çoklu imza imzalayanların cihazlarına nasıl bulaştı?


Bilgisayar korsanları, karmaşık kötü amaçlı yazılım saldırıları yoluyla çoklu imza imzalayanların cihazlarına bulaşmayı başardı. İşte bunun nasıl gerçekleşmiş olabileceğine dair bir döküm:

  1. : Saldırganlar muhtemelen Bybit ve Radiant Capital olaylarında görüldüğü gibi bu saldırılar için özel olarak tasarlanmış özel kötü amaçlı yazılımlar kullanmışlardır .  Bu kötü amaçlı yazılım, kimlik avı e-postaları, virüslü yazılım indirmeleri veya tehlikeye atılmış web siteleri aracılığıyla iletilmiş olabilir.

  2. : Bir cihaza yüklendikten sonra, kötü amaçlı yazılım Gnosis Safe veya Safe Wallet gibi araçların kullanıcı arayüzünü (UI) manipüle ederek meşru işlem verilerini görüntülerken aslında imza için kötü amaçlı işlemler gönderdi .  Bu "kör imzalama", bilgisayar korsanlarının şüphe uyandırmadan geçerli imzalar elde etmesine olanak sağladı.

  3. : Bilgisayar korsanları, gaz ücreti dalgalanmaları veya senkronizasyon gecikmeleri nedeniyle oluşan işlem başarısızlıkları gibi yaygın sorunları istismar ettiler. İmzalayanları birden fazla kez yeniden imzalamaya teşvik ettiler ve tespit edilmeden birden fazla geçerli kötü amaçlı imza elde ettiler .

  4. : Lazarus'un tüm çoklu imza imzalayanları belirleme ve onları etkili bir şekilde hedefleme konusunda içeriden yardım almış olabileceği yönünde spekülasyonlar var .  Ancak bu hala spekülasyon olarak kalıyor.

  5. : Donanım cüzdanlarının kullanımı bu saldırıları engelleyemedi çünkü özel anahtarları iyi bir şekilde güvence altına alırken, imzalanan işlemlerin içeriğini doğrulamadılar; yalnızca imzanın doğru bir şekilde uygulandığını doğruladılar .

Bu riskleri azaltmak için:

  • Cihazlarınızda güçlü güvenlik önlemleri uygulayın.

  • Güvenli ağları kullanın ve şüpheli bağlantılardan/indirmelerden kaçının.

  • Yazılımlarınızı düzenli olarak güncelleyin ve antivirüs araçlarını kullanın.

  • Mümkün olduğunda, yalnızca işlemleri imzalamanın ötesinde ek doğrulama adımları kullanmayı düşünün.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu