- Bursa kripto Bybit mengalami "penarikan mencurigakan" senilai sekitar $1,46 miliar
- Dompet yang bermasalah tersebut mentransfer 401.346 ETH (sekitar $1,1 miliar) serta stETH (staked ETH) dan lainnya ke dompet baru
- Dompet baru itu saat ini melikuidasi mETH dan stETH di bursa terdesentralisasi, dan sejauh ini dipastikan telah menjual stETH senilai sekitar $200 juta
- CEO Bybit, Ben Zhou, melalui X menyatakan bahwa "satu cold wallet ETH tertentu diambil alih oleh peretas dan seluruh ETH dipindahkan"
- Namun ia menambahkan bahwa "cold wallet lain aman, dan seluruh penarikan berjalan normal"
- Kerugian senilai $1,46 miliar ini berpotensi tercatat sebagai insiden peretasan kripto terbesar sepanjang sejarah
- Perbandingan dengan kasus peretasan besar sebelumnya:
- Peretasan Mt. Gox (2014): kerugian $470 juta
- Peretasan CoinCheck (2018): kerugian $530 juta
- Peretasan Ronin Bridge (2022): kerugian $650 juta
- Setelah kabar peretasan, Bitcoin (BTC) turun 1,5% dan Ethereum (ETH) turun lebih dari 2%
Isi pernyataan resmi CEO Bybit dan penjelasan dalam komentar
- CEO Bybit mengumumkan di X bahwa cold wallet multisig ETH melakukan transfer ke warm wallet
- Namun, transaksi tertentu ini dibuat "masked", sehingga UI yang dilihat para penanda tangan menampilkan alamat yang benar
- URL juga ditampilkan sebagai layanan penandatanganan aman
@safe (https://safe.global/wallet)
- Tetapi pesan yang sebenarnya ditandatangani adalah untuk mengubah logika smart contract cold wallet ETH, yang pada akhirnya membuat peretas mengambil alih cold wallet dan memindahkan seluruh ETH
- Sebagian besar hardware wallet tidak dapat menafsirkan transaksi smart contract EVM
- Hardware wallet menggunakan metode "blind signing", dan mengasumsikan bahwa layar yang dilihat penanda tangan sesuai dengan data biner yang sebenarnya ditandatangani
- Menurut CEO, URL yang benar telah diverifikasi, dan beberapa penanda tangan menandatangani dari lokasi berbeda menggunakan perangkat yang berbeda
- Namun, UI semua penanda tangan telah dimanipulasi, yang mengindikasikan serangan yang canggih
- Prediksi mengenai kemungkinan metode serangan
- Manipulasi tautan penandatanganan
- Ada kemungkinan tautan penandatanganan dimanipulasi dalam proses pengiriman sehingga mengarah ke halaman phishing yang memakai domain homograf IDN
- Atau situs
safe.global yang asli mungkin rentan terhadap serangan injeksi skrip sehingga menyajikan UI yang dimanipulasi
- Serangan sisi server
- Ada kemungkinan server Bybit diretas sehingga menyajikan halaman yang telah dimanipulasi kepada para penanda tangan
- Serangan sisi klien
- Ada kemungkinan malware ditanamkan di browser para penanda tangan untuk memanipulasi UI
- Serangan jaringan/DNS
- Ada kemungkinan pengguna diarahkan ke situs palsu melalui DNS hijacking atau sertifikat TLS yang diterbitkan secara keliru
- Kesimpulan: kemungkinan serangan canggih jangka panjang
- Peretasan ini tampaknya dilakukan setelah memantau sistem internal Bybit dalam jangka waktu lama dan menganalisis prosesnya
- Ada indikasi bahwa ini bukan sekadar serangan phishing biasa, melainkan serangan yang disesuaikan setelah memahami secara akurat proses penandatanganan internal perusahaan
- Jika laporan analisis peretasan resmi dirilis ke depan, kemungkinan metode serangan yang lebih rinci diperkirakan akan terungkap
2 komentar
Peretasan Bybit senilai 2,1 triliun won: era kegagalan keamanan operasional telah tiba
Opini Hacker News