Apakah Peretasan Bybit Sebesar $1.4 Miliar Akibat Kelalaian?

Investigasi forensik mengungkapkan bahwa Lazarus Group dari Korea Utara mencuri lebih dari $1.4 miliar dalam ETH dari Bybit melalui infrastruktur Safe{Wallet} yang disusupi. Safe merilis laporan post-mortem, tetapi mantan CEO Binance, CZ, tidak mempercayainya.
BSCN
Februari 27, 2025
Baru-baru ini Peretasan Bybit, yang menyebabkan pencurian lebih dari $1.4 miliar dalam Ether, telah memicu kontroversi, dengan mantan CEO Binance Zhao Changpeng (CZ) mengkritik laporan post-mortem diterbitkan oleh Aman{Dompet}. CZ memberi label laporan tersebut sebagai tidak jelas dan tidak lengkap, menyatakan bahwa pihaknya gagal memberikan jawaban yang jelas mengenai bagaimana pelanggaran tersebut terjadi.
Grup Lazarus, sebuah kelompok peretas Korea Utara yang terkenal, diyakini telah mengatur serangan tersebut dengan membahayakan mesin pengembang yang amanPara peretas memasukkan kode JavaScript berbahaya ke infrastruktur Amazon Web Services (AWS) SafeWallet, menipu penanda tangan Bybit agar menyetujui transaksi penipuan.
Temuan Safe: Apa Kata Laporan
Laporan forensik Safe menyimpulkan bahwa peretasan dilakukan melalui mesin pengembang yang dikompromikan, memungkinkan penyerang untuk mengirimkan proposal transaksi jahatNamun, laporan tersebut menyatakan bahwa serangan itu bukan karena kerentanan dalam kontrak pintar atau layanan frontend Safe.
Poin-poin Utama dari Laporan Safe:
- Serangan tersebut menargetkan Dompet Aman Bybit melalui Mesin pengembang aman yang dikompromikan.
- Transaksi berbahaya telah dikirimkan, menguras dana dari dompet Bybit.
- Audit eksternal ditemukan tidak ada kekurangan dalam kontrak pintar atau kode sumber Safe.
- Aman punya mengkonfigurasi ulang infrastrukturnya, merotasi kredensial, dan meningkatkan keamanan.
- Pengguna didorong untuk berolahraga hati-hati saat menandatangani transaksi.
Meskipun ada langkah-langkah ini, CZ tidak yakin dan mengemukakan banyak kekhawatiran tentang penjelasan Safe.
Kritik CZ: Lebih Banyak Pertanyaan daripada Jawaban
CZ dikritik secara terbuka laporan tersebut mengklaim bahwa mengabaikan detail-detail penting dan meninggalkan banyak pertanyaan kritis yang belum terjawab. Dalam tanggapan rincinya, ia menunjukkan beberapa kesenjangan dalam temuan laporan:
Apa yang dimaksud dengan “membahayakan mesin pengembang yang aman”?
CZ mempertanyakan bagaimana para peretas memperoleh akses ke mesin ini—apakah rekayasa sosial, malware, atau eksploitasi lainnya?
Bagaimana mesin pengembang memiliki akses ke akun Bybit?
Apa kode yang disebarkan dari mesin yang disusupi ke produksi?
Bagaimana cara peretas melewati langkah verifikasi Ledger pada beberapa penandatangan?
Apakah para penandatangannya? transaksi penandatanganan buta, atau apakah keamanan Ledger dilewati?
Mengapa dompet Bybit secara khusus menjadi sasaran?
Jika dompet Bybit disimpan $ 1.4 miliarmengapa peretas tidak menargetkan dompet lainnya?
Pelajaran apa yang dapat dipetik oleh penyedia dompet multitanda tangan dengan penitipan mandiri lainnya?
CZ menyerukan transparansi yang lebih besar dan protokol keamanan yang lebih kuat untuk mencegah serangan serupa.
Tanggapan dari salah satu pendiri Safe
Menanggapi kritik CZ, Martin Köppelmann, salah satu pendiri Jaringan blockchain Gnosis (yang mengembangkan Safe), berusaha untuk mengklarifikasi serangan tersebut. Dia menjelaskan:
antarmuka telah dikompromikan, bukan Kode aman itu sendiri.
Hacker mengubah antarmuka untuk mengelabui Bybit agar menandatangani transaksi penipuan.
Serangan jahat itu dirancang khusus untuk menargetkan Dompet Aman Bybit.
Untuk mencegah insiden di masa depan, Köppelmann mengusulkan perbaikan, Termasuk:
Meningkatkan verifikasi transaksi pada perangkat keras.
Memperkenalkan SafeNet, layanan penandatanganan bersama profesional untuk menambahkan lapisan keamanan ekstra.
Mendorong penggunaan berbagai antarmuka yang Aman untuk mengurangi ketergantungan pada satu titik akses.
Sygnia dan Verichains: Apa yang Terungkap dari Investigasi Mereka
Untuk mendapatkan analisis forensik independen, Bybit menyewa Sygnia dan Verichains, dua perusahaan keamanan blockchain terkemuka. Investigasi mereka menyimpulkan bahwa akar penyebabnya adalah injeksi JavaScript berbahaya di infrastruktur Safe.
Temuan Utama dari Sygnia dan Verichains:
File JavaScript berbahaya diperkenalkan pada Februari 19.
Kode secara khusus menargetkan Bybit Ethereum Dompet Dingin Multisig.
Para penyerang menggunakan rekayasa sosial untuk mendapatkan akses ke infrastruktur AWS SafeWallet.
Kedua perusahaan merekomendasikan penyelidikan lebih lanjut untuk mengonfirmasi seberapa besar pelanggaran tersebut.
Tanggapan Bybit: Tindakan Cepat untuk Melindungi Pengguna
Meskipun mengalami kerugian besar, Bybit dana pengguna yang diisi ulang dan operasi berkelanjutan dengan waktu henti minimalUntuk memenuhi permintaan penarikan, Bybit meminjam 40,000 ETH dari Bitget, yang telah dilunasi.
Peretasan Bybit sekarang salah satu eksploitasi terbesar dalam sejarah kripto, melampaui Peretasan Jaringan Ronin 2022 dan serangan Jaringan Poly 2021Grup Lazarus memiliki sebelumnya mencuri miliaran dari berbagai platform kripto, sering kali menggunakan memecoin untuk mencuci uang hasil curian.
Kejadian ini menyoroti kerentanan yang sedang berlangsung dalam keamanan kripto, terutama di dompet dengan hak asuh sendiri dan multi-tanda tanganSeperti yang ditunjukkan CZ, industri harus belajar dari kegagalan ini dan menerapkan langkah-langkah keamanan yang lebih kuat untuk mencegah serangan di masa mendatang.
Sementara itu, platform kripto lainnya masih terus diserang. Baru-baru ini, pengusaha kripto yang berbasis di Hong Kong Joe Zhou melaporkan upaya penipuan yang terkait dengan Binance, di mana para peretas mencoba mengelabui dia agar mentransfer dana ke dompet palsu.
Berita Crypto Terbaru
Dapatkan informasi terkini tentang berita dan acara kripto terkini