Cointime

Download App
iOS & Android

Bybit 사건에 대한 기술적 분석: 장치 침입이 핵심 요인일 수 있음

Validated Project

이벤트 개요

2025년 2월 21일 오후 2시 16분 11초 UTC에 Bybit의 Ethereum 콜드 지갑(0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4[1])이 악의적인 계약 업그레이드로 인해 도난당했습니다. Bybit CEO Ben Zhou[2]의 성명에 따르면 공격자는 피싱 공격을 통해 콜드 월렛 서명자를 속여 실수로 악성 거래에 서명하게 했습니다. 그는 해당 거래가 합법적인 작업으로 위장되었다고 언급했습니다. Safe{Wallet} 인터페이스는 정상적인 거래를 표시했지만 실제로 Ledger 장치로 전송된 데이터는 악성 콘텐츠로 인해 변조되었습니다. 공격자는 3개의 유효한 서명을 성공적으로 획득하고 Safe 다중 서명 지갑의 구현 계약을 악성 계약으로 바꿔서 자금을 훔쳤습니다. 이 취약점으로 인해 약 14억 6천만 달러의 손실이 발생하면서 Web3.0 역사상 가장 큰 보안 사고가 되었습니다.

공격 거래 기록

안전한 지갑 구현 계약을 악성 계약으로 업그레이드:

https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

Bybit 콜드 월렛에서 자금을 이체하기 위한 여러 거래:

  • 401,346 이더리움[3]
  • 15,000cmETH[4]
  • 8,000 메타[5]
  • 90,375 stETH[6]
  • 90달러[7]

메인 주소

  • Bybit 멀티시그니처 콜드월렛(피해자)[8]
  • 공격자의 첫 번째 공격작전 주소[9]
  • 악의적인 계약 구현[10]
  • Safe "delegate call" 프로세스에서 사용되는 공격 계약[11]

공격 프로세스

1. 공격자는 공격 3일 전(2025년 2월 18일 UTC 시간)에 악성 계약 2개를 배포했습니다.

  • 이러한 계약에는 자금을 이체하기 위한 백도어 기능이 포함되어 있습니다.[12]
  • 그리고 계약 업그레이드를 가능하게 하기 위해 저장 슬롯을 수정하기 위한 코드[13]

2. 2025년 2월 21일, 공격자는 3개의 다중 서명 지갑 소유자(서명자)를 속여 악성 거래에 서명하게 했고, 이를 통해 안전 구현 계약을 백도어가 포함된 이전에 배포된 악성 계약으로 업그레이드했습니다[14]: https://etherscan.io/tx/0x46deef0f52e3a983b67abf4714448a41dd7ffd6d32d32da69d62081c68ad7882

3. 공격 트랜잭션의 "operation" 필드 값은 "1"로, GnosisSafe 계약이 "delegatecall"을 실행함을 나타내고, "0"은 "Call"을 의미합니다.

4. 트랜잭션은 공격자가 배포한 다른 계약에 대한 대리자 호출을 실행했습니다(0x96221423681a6d52e184d440a8efcebb105c7242[15]). 계약에는 "transfer()" 함수가 포함되어 있으며, 이 함수는 호출 시 계약 "uint256 _transfer"의 첫 번째 스토리지 슬롯을 수정합니다.

GnosisSafe 계약에서 첫 번째 저장 슬롯에는 "masterCopy" 주소가 포함되어 있습니다. 이는 GnosisSafe 계약의 구현 계약 주소입니다.

공격자는 Gnosis Safe 계약의 첫 번째 저장 슬롯을 수정하여 구현 계약 주소(즉, "masterCopy" 주소)를 변경할 수 있었습니다.

거래 세부 정보에서 공격자가 "masterCopy" 주소를 0xbDd077f651EBe7f7b3cE16fe5F2b025BE2969516으로 설정했으며, 여기에는 아래에 설명된 "sweepETH()" 및 "sweepERC20()" 함수가 포함되어 있음을 알 수 있습니다.

5. 공격자가 사용하는 계약 업그레이드 방법은 기존과 다르며 발견되는 것을 피하기 위해 특별히 설계되었습니다. Bybit 서명자의 관점에서 볼 때, 서명된 데이터는 의심을 불러일으킬 수 있는 "업그레이드" 함수라기보다는 단순한 "전송(주소, uint256)" 함수 호출처럼 보입니다.

6. 업그레이드된 악성 구현 계약[16]에는 백도어 함수 "sweepETH()" 및 "sweepERC20()"이 포함되어 있었습니다. 공격자는 이러한 함수를 호출하여 콜드 월렛에 있는 모든 자산을 이전했고 궁극적으로 14억 달러 상당의 ETH를 도난당했습니다.

취약성 분석

이 침해의 근본 원인은 피싱 공격의 성공이었습니다. 공격자는 지갑 서명자를 속여 악성 거래 데이터에 서명하게 하며, 이로 인해 결국 계약이 악의적으로 업그레이드됩니다. 업그레이드를 통해 공격자는 콜드 월렛을 장악하고 모든 자금을 이체할 수 있게 되었습니다. 현재로서는 피싱 공격의 구체적인 계획 및 실행 방법은 아직 불분명합니다.

취약점이 발생한 지 2시간 후, Bybit CEO 벤 저우가 X 플랫폼에서 생중계한 설명에 따르면, Bybit 팀은 사고 발생 당시 콜드 월렛에서 핫 월렛으로 정기적인 자산 이전 프로세스를 실행하고 있었으며, 그가 안전한 다중 서명 거래의 마지막 서명자였다고 합니다. 그는 거래가 위장되었다는 점을 분명히 지적했습니다. Safe{Wallet} 인터페이스에서 모든 서명자가 보는 주소와 거래 데이터는 올바른 내용으로 표시되었고, URL은 Safe{Wallet}에서 공식적으로 검증되었습니다. 하지만 거래 데이터가 서명을 위해 Ledger 하드웨어 지갑으로 전송되었을 때 실제 내용이 변조되었습니다. 벤 저우는 또한 Ledger 장치 인터페이스에서 거래 세부 정보를 두 번 확인하지 않았다고 언급했습니다. 공격자가 Safe{Wallet} 인터페이스를 어떻게 조작했는지는 아직 불확실합니다. Arkham[17]이 공개한 정보에 따르면, 온체인 분석가 @zachxbt는 해당 공격이 LAZARUS 해커 그룹에 의해 계획되고 실행되었다는 것을 보여주는 확실한 증거를 제출했습니다.

얻은 교훈

이 사건은 약 5천만 달러가 도난당한 2024년 10월 16일 Radiant Capital 침해 사건(참조 문헌 1[18], 참조 문헌 2[19])을 연상시킵니다. 당시 공격자는 개발자의 기기를 침입하여 Safe{Wallet} 프런트엔드 인터페이스를 변조하여 합법적인 거래 데이터를 표시하도록 만들었지만, 실제로 하드웨어 지갑으로 전송된 데이터는 악성 콘텐츠였습니다. 이러한 유형의 변조는 수동 인터페이스 검토나 Tenderly 시뮬레이션 테스트 중에 감지할 수 없습니다. 공격자는 처음에 신뢰할 수 있는 전직 계약자로 가장하고 압축된 PDF 파일을 악성 소프트웨어(macOS에 지속적인 백도어를 구축)를 포함한 상태로 Telegram 메시지를 통해 대상에게 전송하여 기기에 접근했습니다.

Bybit 사건의 인터페이스 변조의 근본 원인은 아직 확인되지 않았지만, 장치 손상이 주요 요인일 수 있습니다(Radiant Capital 사건과 유사). 두 사건 모두 공격이 성공하기 위한 두 가지 주요 전제 조건, 즉 장치 손상과 블라인드 서명을 드러냈습니다. 이러한 공격의 빈도가 증가하고 있으므로 다음 두 가지 공격 방법과 완화 전략을 분석하는 데 중점을 두어야 합니다.

1. 장치가 해킹되었습니다:

사회 공학을 통해 악성 코드를 퍼뜨려 피해자의 기기를 침입하는 것은 여전히 ​​Web3.0 분야에서 대규모 공격의 주요 수단입니다. 국가 해커 그룹(LAZARUS GROUP 등)은 종종 이 방법을 사용해 초기 방어선을 돌파합니다. 장치 침해로 인해 보안 제어를 효과적으로 우회할 수 있습니다.

완화 전략:

  • 기기 보안 강화: 엄격한 엔드포인트 보안 정책을 개발하고 CrowdStrike와 같은 EDR 솔루션을 배포하세요.
  • 전용 서명 장치: 격리된 환경에서 전용 장치를 사용하여 거래 서명을 수행하면 다목적 장치가 노출될 위험을 피할 수 있습니다.
  • 임시 운영 체제: 중요한 작업(예: 다중 서명 거래)을 위해 비영구적 운영 체제(예: 임시 가상 머신)를 구성하여 깔끔한 운영 환경을 보장합니다.
  • 피싱 시뮬레이션 훈련: 보안 인식을 강화하기 위해 고위험 역할(암호 자산 운영자 및 다중 서명자 등)에 대한 피싱 공격 시뮬레이션을 정기적으로 실시합니다.
  • 레드팀 공격 및 방어 훈련: 공격자의 전술을 시뮬레이션하여 기존 보안 제어의 효과를 평가하고 그에 따라 강화합니다.

2. 블라인드 시그니처 취약점:

익명 서명이란 사용자가 거래 세부 정보를 완전히 검증하지 않고 거래에 서명하는 것을 의미하며, 이로 인해 악의적인 거래가 실수로 승인되는 경우가 발생합니다. 이런 안전하지 못한 작업은 DeFi 사용자들에게 흔히 발생하며, 특히 많은 양의 자산을 관리하는 Web3.0 기관에는 매우 위험합니다. 하드웨어 지갑 Ledger는 최근 이 문제를 논의했습니다(참조 1[20], 참조 2[21]). Bybit 사건에서 악성 인터페이스는 거래의 진짜 의도를 숨겨서 변조된 데이터가 Ledger 기기로 전송되었고, 서명자는 기기 측에서 세부 정보를 확인하지 않았기 때문에 결국 취약점이 발생했습니다.

완화 전략:

  • 검증되지 않은 Dapps를 피하세요: 신뢰할 수 있는 플랫폼에서만 상호작용하세요. 북마크를 통해 공식 플랫폼에 접속하고 피싱 링크는 피하세요.
  • 하드웨어 지갑의 두 번째 검증: Ledger 또는 다른 장치의 화면에서 거래 세부 정보(수신 주소, 금액, 함수 호출)를 항목별로 확인하여 기대 사항과 일치하는지 확인합니다.
  • 거래 시뮬레이션: 서명하기 전에 거래를 시뮬레이션하여 결과를 관찰하고 정확성을 확인합니다.
  • 비시각적 인터페이스 사용: 타사 그래픽 인터페이스에 대한 의존도를 줄이려면 명령줄 도구(CLI)를 선택하세요. CLI는 UI 조작의 위험을 줄이고 거래 데이터에 대한 보다 투명한 뷰를 제공합니다.
  • 비정상적인 종료: 거래의 어느 부분에든 비정상적인 사항이 발견되면 서명 절차가 즉시 종료되고 조사가 시작됩니다.
  • 이중 장치 검증 메커니즘: 서명하기 전에 별도의 장치를 사용하여 거래 데이터를 독립적으로 검증합니다. 해당 장치는 하드웨어 지갑에 표시된 데이터와 일치하는 읽을 수 있는 서명된 확인 코드를 생성해야 합니다.

Radiant Capital과 WazirX2[22]의 수천만 달러 손실 이후 Bybit은 Web3.0 역사상 가장 큰 도난의 희생자가 되었습니다. 이러한 공격의 빈도와 복잡성은 계속해서 증가하고 있으며, 이로 인해 업계의 운영 보안에 대한 주요 결함이 노출되고 있습니다. 공격자는 가치가 높은 대상을 체계적으로 공격합니다. 적대자의 역량이 향상됨에 따라 중앙 집중형 거래소(CEX)와 Web3.0 기관은 보안 보호 수준을 종합적으로 개선하고 외부 위협의 반복적 진화에 대비해야 합니다.

[1] : https://etherscan.io/주소/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[2]: https://x.com/Bybit_Official/status/1892986507113439328

[3] : https://etherscan.io/tx/0xb61413c495fdad6114a7aa863a00b2e3c28945979a10885b12b30316ea9f072c

[4]: https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[4] : https://etherscan.io/tx/0x847b8403e8a4816a4de1e63db321705cdb6f998fb01ab58f653b863fda988647

[5] : https://etherscan.io/tx/0xbcf316f5835362b7f1586215173cc8b294f5499c60c029a3de6318bf25ca7b20

[6] : https://etherscan.io/tx/0xa284a1bc4c7e0379c924c73fcea1067068635507254b03ebbbd3f4e222c1fae0

[7] : https://etherscan.io/tx/0x25800d105db4f21908d646a7a3db849343737c5fba0bc5701f782bf0e75217c9

[8] : https://etherscan.io/address/0x1db92e2eebc8e0c075a02bea49a2935bcd2dfcf4

[9] : https://etherscan.io/address/0x0fa09c3a328792253f8dee7116848723b72a6d2e

[10] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[11] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[12] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[13] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242#code

[14] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[15] : https://etherscan.io/address/0x96221423681A6d52E184D440a8eFCEbB105C7242

[16] : https://etherscan.io/address/0xbdd077f651ebe7f7b3ce16fe5f2b025be2969516

[17] : https://x.com/arkham/status/1893033424224411885

[18] : https://medium.com/@RadiantCapital/radiant-post-mortem-fecd6cd38081

[19] : https://medium.com/@RadiantCapital/radiant-capital-incident-update-e56d8c23829e

[20] : https://www.ledger.com/academy/topics/ledgersolutions/what-is-clear-signing

[21] : https://www.youtube.com/watch?v=-O7aX6vUvs8

[22] : https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings

댓글

모든 댓글

Recommended for you

  • 미국 상원 은행위원회 위원장은 스테이블코인 수익률 관련 새로운 조항 초안이 이르면 이번 주에 공개될 수 있다고 밝혔습니다.

    코인타임(Cointime) 보도에 따르면, 상원 은행위원회 위원장인 팀 스콧(Tim Scott) 상원의원은 DC 블록체인 서밋에서 의원들이 이번 주 초에 최소한 스테이블코인 관련 조항을 포함한 새로운 법안 초안을 볼 수 있을 것이라고 밝혔습니다. 스콧 의원은 스테이블코인 수익률이 법안에서 가장 많이 논의된 사안이지만, 의원들은 계속해서 이 문제를 논의하고 있다고 언급했습니다. 그는 "이번 주 안에 검토할 첫 번째 초안을 받을 수 있을 것으로 생각합니다. 이번 주말까지 그렇게 된다면, 적어도 법안의 기본 틀이 마련되고 있는지 알 수 있을 것입니다. 그렇게 된다면, 우리는 더 나은 상황에 놓일 수 있을 것입니다."라고 말했습니다. 그는 또한 스테이블코인 수익률 문제에 대한 진전은 민주당 소속 앤젤라 올스브룩스(Angela Alsobrooks) 상원의원, 공화당 소속 톰 틸리스(Thom Tillis) 상원의원, 그리고 백악관 관계자인 패트릭 위트(Patrick Witt)의 노력 덕분이라고 덧붙였습니다. 그는 지난 한 달간 진행된 협상에서 도널드 트럼프 대통령과 그의 가족이 추진하는 암호화폐 사업에 대한 의원들의 우려, 주요 규제 기관의 초당적 대표성 부족, 그리고 고객확인제도(KYC) 규정 등 해결되지 않았던 다른 쟁점들도 논의되었다고 밝혔습니다. 스콧 의원은 또한 "윤리적 문제와 정족수 문제에 대한 합의에 거의 도달했다고 생각합니다. 상대방에게도 중요한 문제라는 것을 알고 있기 때문에 우리도 이 부분을 다루고 있습니다. 몇몇 인사 지명에 대해서도 진전이 있어 다행입니다. 디파이(DeFi)는 마크 워너 상원의원이 집중적으로 관심을 기울여 온 분야이며, 자금세탁방지(AML)는 매우 중요한 부분입니다. 따라서 이러한 문제들에 대해 진전이 있다고 생각합니다."라고 말했습니다.

  • 골든 모닝 브리핑 | 3월 18일 밤 주요 변동 사항

    21:00-7:00 주요 키워드: 팬텀, 스트라이프, 오토노머스, 이란 1. 이란은 미국과 이스라엘이 자국 영토를 이용하는 것을 허용하는 국가에 대해 합법적으로 공격할 수 있다고 주장했습니다. 2. 미국 상품선물거래위원회(CFTC): 팬텀 지갑은 브로커 등록이 필요하지 않습니다. 3. 애리조나 주 법무장관, 예측 마케팅 업체 칼시(Kalshi)에 대해 형사 고발 조치를 취했습니다. 4. 미국 국무부는 전 세계 모든 대사관에 "즉시" 보안 평가를 실시하도록 지시했습니다. 5. 로빈후드 벤처 캐피털, 스트라이프와 일레븐랩스에 약 3,500만 달러 투자. 6. GSR, 오토노머스와 아키텍을 5,700만 달러에 인수하여 암호화폐 펀드 운용 플랫폼 구축. 7. 미국 증권거래위원회(SEC)와 상품선물거래위원회(CFTC), 대부분의 디지털 자산은 증권이 아니라는 새로운 암호화폐 가이드라인 발표.

  • 미국 증권거래위원회(SEC)와 상품선물거래위원회(CFTC)는 암호화폐에 대한 새로운 의견을 발표하며, 대부분의 디지털 자산은 증권 범주에 속하지 않는다고 밝혔습니다.

    코인타임은 3월 18일 미국 증권거래위원회(SEC)와 상품선물거래위원회(CFTC)가 암호화폐에 대한 68페이지 분량의 가이드라인 문서를 발표했으며, 대부분의 디지털 자산은 증권이 아니라고 밝혔다고 보도했습니다. 이 새로운 설명은 스테이블코인, 디지털 상품, 그리고 "디지털 상품" 토큰의 분류를 자세히 설명하며, SEC는 이 모든 것들이 증권이 아니라고 명시했습니다. 또한 "비증권 암호화 자산"이 어떻게 증권이 될 수 있는지 설명하고, 채굴, 프로토콜 스테이킹, 에어드롭에 연방 증권법이 어떻게 적용되는지 명확히 했습니다. SEC는 또한 비증권 디지털 자산이 어떻게 투자 계약의 대상이 될 수 있는지에 대해서도 설명했습니다. SEC는 설명에서 "발행자가 투자자를 공동 사업에 투자하도록 유도하고 필요한 경영 업무를 수행하겠다는 약속이나 진술을 하며, 구매자가 그로부터 수익을 기대할 만한 이유가 있을 때, 비증권 암호화 자산은 투자 계약의 대상이 된다"고 밝혔습니다.

  • 마스터카드는 스테이블코인 회사인 BVNK를 최대 18억 달러에 인수할 계획입니다.

    코인타임(Cointime) 보도에 따르면 마스터카드(Mastercard)는 스테이블코인 인프라 스타트업인 BVNK를 최대 18억 달러(조건부 대가 3억 달러 포함)에 인수할 계획입니다. 이번 인수는 BVNK와 코인베이스(Coinbase)의 약 20억 달러 규모의 합병 협상이 결렬된 지 불과 4개월 만에 이루어졌습니다. 양사는 화요일 공동 성명을 통해 이번 거래를 공식적으로 확인했습니다.

  • 비트코인이 8일 연속 상승하며 76,000까지 치솟았습니다. 이러한 혼란 속에서 비트코인이 금보다 뛰어난 성과를 보인 이유는 무엇일까요?

    전쟁이 완화되고 유가가 하락하며 미국 증시가 반등하는 가운데, 비트코인은 이번에 어디로 향할까요?

  • 토큰이 안 팔린다고요? 암호화폐 프로젝트의 90%가 투자자 관계를 소홀히 하고 있습니다.

    지난 한 해 동안 저희는 암호화폐 업계의 거의 모든 주요 프로젝트와 협력하여 투자자 관계 시스템을 구축해 왔으며, 이미 20개 이상의 프로젝트에 서비스를 제공했습니다. 이 글은 바로 적용 가능한 실용적인 투자자 소통 가이드입니다.

  • 메타, 전체 직원의 20% 해고 지속: AI 시대의 "효율성 혁명"인가, 아니면 비용 절감에 대한 우려인가?

    메타는 비용 절감을 명목으로 전체 직원의 20%를 추가로 해고할 계획이지만, 이는 AI 도입으로 인한 효율성 증대가 현실화되고 있다는 신호일 수 있습니다. 월가에서는 메타가 'AI 우선' 기업으로 거듭나기 위한 구조조정을 가속화하고 있으며, 이로 인해 경쟁사와의 격차가 더욱 벌어질 수 있다고 분석합니다.

  • 대통령이 당신의 게시물에 지지를 표명하려면 밈 코인이 얼마나 필요할까요? 마일리: 500만 개요.

    베이징 시간으로 3월 17일, 아르헨티나 현지 언론 엘 데스타페는 단독 보도를 통해 충격적인 사실을 전했습니다. 수사관들이 아르헨티나 암호화폐 로비스트의 휴대전화에서 복구한 데이터에 따르면, 밀리 아르헨티나 대통령이 1년 전 500만 달러의 뇌물을 받고 리브라(LIBRA)에 대해 트윗을 올렸으며, 그 배후에는 이전에 추측되었던 대로 헤이든 데이비스가 연루된 것으로 드러났습니다.

  • 칼시가 10억 달러 상당의 무료 복권을 나눠줬습니다. 꼭 긁어보세요!

    좋은 소식은 잭팟이 진짜라는 것이고, 나쁜 소식은 당첨 확률이 1조 2천억 분의 1이라는 겁니다...

  • 월스트리트의 "트로이 목마": ICE의 OKX 투자 이면에 숨겨진 권력 재편과 인프라 융합 분석

    이는 단순한 금융 거래가 아니라, 기존 금융 시스템이 자본 레버리지와 규제 구조를 이용하여 새롭게 부상하는 암호화폐 시장에서 권력 구조를 하향식으로 재편하는 행위입니다.