- El exchange de criptomonedas Bybit sufrió "retiros sospechosos" por un monto aproximado de 1,460 millones de dólares
- La billetera afectada transfirió 401,346 ETH (aprox. 1,100 millones de dólares), además de stETH (staked ETH), a una nueva billetera
- La nueva billetera actualmente está liquidando mETH y stETH en exchanges descentralizados, y se ha confirmado que hasta ahora ha vendido stETH por un valor aproximado de 200 millones de dólares
- El CEO de Bybit, Ben Zhou, declaró en X que "una billetera fría específica de ETH fue comprometida por un hacker y todo el ETH fue transferido"
- Sin embargo, añadió que "las otras billeteras frías están seguras y todos los retiros se están procesando con normalidad"
- La pérdida de 1,460 millones de dólares podría quedar registrada como el mayor hackeo de criptomonedas de la historia
- Comparación con casos importantes de hackeo del pasado:
- Hackeo de Mt. Gox (2014): pérdida de 470 millones de dólares
- Hackeo de CoinCheck (2018): pérdida de 530 millones de dólares
- Hackeo de Ronin Bridge (2022): pérdida de 650 millones de dólares
- Tras conocerse la noticia del hackeo, Bitcoin (BTC) cayó 1.5% y Ethereum (ETH) más de 2%
Contenido del anuncio oficial del CEO de Bybit e incluye la explicación de los comentarios
- El CEO de Bybit anunció en X que la billetera fría multisig de ETH realizó una transferencia a una billetera caliente
- Sin embargo, esa transacción específica estaba "enmascarada", por lo que en la UI que vieron los firmantes aparecía la dirección correcta
- La URL también aparecía como el servicio de firma seguro
@safe (https://safe.global/wallet)
- Pero el mensaje real que se firmó modificaba la lógica del smart contract de la billetera fría de ETH, y como resultado el hacker tomó control de la billetera fría y transfirió todo el ETH
- La mayoría de las hardware wallets no pueden interpretar transacciones de smart contracts EVM
- Las hardware wallets usan "firma ciega" (blind signing), y asumen que la pantalla que ve el firmante coincide con los datos binarios reales que está firmando
- Según el CEO, se verificó la URL correcta y varios firmantes firmaron desde distintas ubicaciones usando diferentes dispositivos
- Sin embargo, la UI de todos los firmantes fue manipulada, lo que sugiere un ataque sofisticado
- Posibles hipótesis sobre el método de ataque
- Manipulación del enlace de firma
- Es posible que el enlace de firma haya sido alterado durante la transmisión y llevara a una página de phishing con un dominio homógrafo IDN
- O que el sitio real
safe.global fuera vulnerable a un ataque de inyección de scripts y mostrara una UI manipulada
- Ataque del lado del servidor
- Es posible que los servidores de Bybit hayan sido comprometidos y entregaran páginas manipuladas a los firmantes
- Ataque del lado del cliente
- Es posible que se haya instalado malware en los navegadores de los firmantes para manipular la UI
- Ataque de red/DNS
- Es posible que se usara secuestro de DNS o certificados TLS emitidos incorrectamente para dirigir a los usuarios a un sitio falso
- Conclusión: posible ataque sofisticado y de largo plazo
- Este hackeo parece haberse ejecutado tras monitorear durante mucho tiempo los sistemas internos de Bybit y analizar sus procesos
- No se trataría de un simple ataque de phishing, sino de un ataque a medida llevado a cabo tras entender con precisión el proceso interno de firma de la empresa
- Si más adelante se publica un informe oficial de análisis del hackeo, se espera que se revele con mayor detalle el método de ataque
2 comentarios
Hackeo a Bybit por 2.1 billones de wones: llega la era del fracaso en la seguridad operativa
Opiniones de Hacker News