CZ critica l’autopsia di Safe Wallet sull’hack di Bybit

L'ex CEO di Binance Changpeng Zhao (CZ) ha criticato l'aggiornamento post mortem di Safe Wallet sull'hacking di Bybit, definendolo "non eccezionale" e sollevando preoccupazioni su come gli aggressori abbiano ingannato più firmatari.

I suoi commenti fanno seguito a un rapporto di audit in cui si afferma che la violazione è il risultato di una compromissione dell'infrastruttura di Safe piuttosto che dei sistemi dell'exchange.

La risposta di Safe

Le indagini forensi hanno scoperto che la compromissione delle credenziali di Safe Wallet ha portato all'exploit Bybit da quasi 1,5 miliardi di dollari. Mercoledì, in una dichiarazione su X, il fornitore di portafogli crittografici ha confermato i risultati, affermando che l'hacking derivava da una "macchina di sviluppo Safe Wallet compromessa".

La società ha sottolineato che i rapporti non hanno identificato vulnerabilità nei suoi contratti intelligenti o nel codice sorgente front-end. Ha inoltre annunciato di aver completamente ricostruito e riconfigurato la propria infrastruttura e di aver modificato tutte le credenziali, assicurando che il vettore di attacco fosse “completamente eliminato”.

Tuttavia, CZ ha criticato la dichiarazione, dicendo:

“Questo aggiornamento di Safe non è eccezionale. Utilizza un linguaggio vago per affrontare i problemi. Ho più domande che risposte dopo averlo letto.

Si è chiesto cosa significasse "compromettere una macchina per sviluppatori Safe {Wallet}" e come sia avvenuto l'attacco, chiedendo se fosse coinvolta l'ingegneria sociale o un virus. Ha anche chiesto come la macchina dello sviluppatore avesse accesso a un account gestito da Bybit e se il codice fosse stato distribuito direttamente alla produzione.

Sono state sollevate ulteriori preoccupazioni sul modo in cui gli aggressori hanno aggirato la verifica del registro, se fosse coinvolta la firma cieca o se i firmatari non fossero riusciti a verificare correttamente.

Il Rapporto e gli Aggiornamenti

Il 26 febbraio, Bybit ha pubblicato un audit forense condotto da Sygnia e Verichains sull'attacco. L'audit ha rivelato che le credenziali dello sviluppatore Safe erano state compromesse, consentendo agli hacker di accedere all'infrastruttura del portafoglio, il che ha portato i firmatari ad approvare con l'inganno una transazione dannosa.

Secondo il rapporto, l'exploit è stato effettuato utilizzando un "codice JavaScript dannoso" che era stato inserito nel sistema Amazon Web Services di Safe due giorni prima. Lo script si attivava solo quando le transazioni provenivano da indirizzi contrattuali specifici, incluso il contratto multi-sig di Bybit e un altro indirizzo sospettato di appartenere al criminale.

Appena due minuti dopo l'hacking gli aggressori hanno rimosso il codice dannoso dal sistema di Safe e sono scomparsi. Gli esperti forensi e l'azienda hanno inoltre confermato che l'infrastruttura di Bybit non è stata compromessa.

Dopo l'incidente, Bybit ha preso in prestito 40.000 ETH da Bitget per soddisfare le richieste di prelievo, che da allora sono state rimborsate. L'azienda ha inoltre ripristinato le proprie riserve attraverso prestiti, acquisti di asset e depositi di balene, garantendo 446.870 ETH per un valore di 1,23 miliardi di dollari. Il CEO Ben Zhou ha confermato che l'exchange ha ora una copertura del 100% per gli asset dei clienti.

Il post CZ critica il post-mortem di Safe Wallet su Bybit Hack è apparso per la prima volta su CryptoPotato .

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto