Web3史上最大黑客盗窃案是前端开发的锅吗?

互联网 阅读 27 2025-03-08 15:10:27

  • 攻击者提前部署了恶意合约,包含资金转移的后门功能。

  • 篡改 Safe 前端界面,使签名者在 Safe 上看到的交易信息与实际发送至 Ledger 硬件钱包的数据不一致。

  • 通过伪造的界面,攻击者成功获取三个有效签名,将 Safe 多签钱包的实现合约替换为恶意合约,从而控制冷钱包并转移资金。

  • Sygnia 受 Bybit 委托进行取证调查,确定攻击的根本原因,目标是识别攻击范围和来源,并减轻当前和未来的风险。最新报告见:Bybit Interim Investigation Report (https://docsend.com/view/rmdi832mpt8u93s7/d/rwecw3rumhqtgs6a)。

    目前为止,取证调查突出显示以下发现:

    • 对所有用于发起和签署交易的主机的取证调查发现,在 Safe 的 AWS S 3 存储桶中的资源被注入了恶意 JavaScript 代码。

    • 资源修改时间和公开可用的网络历史档案表明,恶意代码的注入是直接在 Safe 的 AWS S 3 存储桶中进行的。

    • 对注入的 JavaScript 代码的初步分析表明,其主要目的是操纵交易,在签名过程中有效地更改交易内容。

    • 此外,对注入 JavaScript 代码的分析发现了一个激活条件,该条件仅在交易来源匹配两个合约地址之一时才会执行:Bybit 的合约地址和一个目前未识别的合约地址(可能与威胁者控制的测试合约相关)。

    • 在恶意交易执行并发布后两分钟,新版本的 JavaScript 资源被上传到 Safe 的 AWS S 3 存储桶。这些更新版本已删除了恶意代码。

    • 初步发现表明攻击源自 Safe 的 AWS 基础设施。

    • 到目前为止,取证调查未发现 Bybit 基础设施有任何被入侵的迹象。

    对三个签名者主机的取证调查表明,攻击的根本原因是来自 Safe 基础设施的恶意代码。

    在 Bybit 的基础设施中未发现被入侵的迹象。

    调查仍在继续,以进一步确认这些发现。

    从目前的信息来看前端并不是这次的主要问题所在,主要对这次攻击要负责的是 AWS 上面的存储服务被黑了,JavaScript 被篡改,导致在 Safe 前端发起的交易内容被修改。但是前端方面,如果 Safe 前端做了基本的 SRI 验证,即使这个 JavaScript 被改了,也不会出事,这样来看前端是要有一定责任的。当然 Bybit 肯定也是要负责的,首先他们自己用的硬件钱包没有显示具体交易信息他们就确认了,本身他们对 Safe 前端的信任就是不可靠的。

    硬件钱包在处理复杂交易时存在局限性,无法完整解析和显示多重签名钱包的详细交易数据,导致签名者在未完全验证交易内容的情况下进行“盲签”。

    黑客很擅长利用交互过程的设计缺陷骗取用户资产,如:利用 UI 劫持、欺骗用户签名;利用盲签名欺骗用户签名;利用 Permit 签名盗取用户的资产;利用 TransferFrom 零转欺骗用户进行钓鱼;采用尾号相同空头实施骗局;对 NFT 进行钓鱼等其它通用的钓鱼手法。

    随着 Web3 技术的快速发展,前端安全与区块链安全的边界逐渐模糊。传统前端漏洞(如 XSS、CSRF)在 Web3 场景下被赋予了新的攻击维度,而智能合约漏洞、私钥管理缺陷等问题则进一步放大了风险。

    接下来我们从两个场景来分析一下前端开发和安全问题的关联。

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    用户视角:

    ✅ 钱包弹窗显示 "Transfer 1 ETH to 0x User..."

    实际链上效果:

    ⚠️ 执行「 approve(attacker, unlimited) 」,资产可被随时转走

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    2. 智能合约验证签名

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    效果:任何前端参数篡改都会导致签名不匹配,交易自动回滚。

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    2.Ledger 屏幕显示:

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    实际执行:「 approve(attacker, unlimited) 」

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    2. 链上强制语义匹配

    Web3史上最大黑客盗窃案是前端开发的锅吗?

    ZAN AI Scan (https://zan.top/cn/home/ai-scan? chInfo=ch_WZ) 能够通过形式验证和人工智能辅助安全规范生成确保代码正确性,提供对数百万部署合约进行代码相似性和知识产权风险分析,提供全天候监控和即时通知,涉及可能影响您部署项目的零日漏洞和安全事件。并且拥有一个根据庞大的漏洞数据库进行优化的 GPT 模型,用于检测智能合约中各种现实世界的漏洞。

    本文由 ZAN Team(X 账号 @zan_team) 的 KenLee 撰写。

    免责声明:
    1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险
    2.本文版权归属原作所有,仅代表作者本人观点,不代表本站的观点或立场
    上一篇:Odaily深度调查“Yescoin创始人”被捕事件:内斗夺权、硬分叉与理想主义 下一篇:超越K线图:链上数据与宏观趋势如何驱动比特币增长

    您可能感兴趣