Bybit, 해킹으로 $1.5B(2.1조원) 피해. CEO "손실 보전 가능"

8 hours ago 2

  • 암호화폐 거래소 Bybit이 약 14억 6천만 달러 규모의 "의심스러운 출금"을 겪었음
  • 문제의 지갑은 401,346 ETH(약 11억 달러) 및 stETH(staked ETH) 등을 새 지갑으로 전송함
  • 새로운 지갑은 현재 mETH 및 stETH를 탈중앙화 거래소에서 청산 중이며, 현재까지 약 2억 달러 상당의 stETH를 판매한 것으로 확인됨
  • Bybit CEO, Ben Zhou는 X를 통해 "특정 ETH 콜드월렛이 해커에게 장악당해 모든 ETH가 전송되었다" 고 밝힘
    • 하지만 "다른 콜드월렛은 안전하며, 모든 출금이 정상적으로 진행되고 있다"고 덧붙였음
  • 14억 6천만 달러 규모의 손실은 역대 가장 큰 암호화폐 해킹 사건으로 기록될 가능성이 있음
    • 과거 주요 해킹 사례와 비교:
      • Mt. Gox 해킹(2014년): 4억 7천만 달러 손실
      • CoinCheck 해킹(2018년): 5억 3천만 달러 손실
      • Ronin Bridge 해킹(2022년): 6억 5천만 달러 손실
    • 해킹 소식 이후 비트코인(BTC)은 1.5%, 이더리움(ETH)은 2% 이상 하락

Bybit CEO의 공식 발표 내용 과 댓글의 설명 포함

  • Bybit CEO가 X에서 ETH 멀티시그 콜드월렛이 웜월렛으로 전송을 수행했다고 발표
    • 그러나 이 특정 트랜잭션이 "마스킹(masked)" 되어, 서명자들이 보게 된 UI에는 올바른 주소가 표시되었음
    • URL도 안전한 서명 서비스인 @safe (https://safe.global/wallet)로 표시
    • 그러나 실제 서명 메시지는 ETH 콜드월렛의 스마트 컨트랙트 로직을 변경하는 것이었으며, 결과적으로 해커가 콜드월렛을 장악하여 모든 ETH를 전송함
  • 대부분의 하드웨어 월렛은 EVM 스마트 컨트랙트 트랜잭션을 해석할 수 없음
    • 하드웨어 월렛은 "블라인드 서명(blind signing)" 방식을 사용하며, 서명자가 보게 되는 화면과 실제 서명하는 바이너리 데이터가 일치한다고 가정함
    • CEO에 따르면 올바른 URL을 확인했고, 여러 명의 서명자가 서로 다른 위치에서 다른 기기를 사용해 서명했음
    • 그러나 모든 서명자의 UI가 조작되었으며, 이는 정교한 공격이었음을 시사함
  • 가능한 공격 방식에 대한 예측
    • 서명 링크 변조
      • 서명 링크가 전달되는 과정에서 변조되어 IDN 동형 이형(homograph) 도메인을 사용한 피싱 페이지로 연결되었을 가능성
      • 혹은 실제 safe.global 사이트가 스크립트 인젝션 공격에 취약하여 조작된 UI를 제공했을 가능성
    • 서버 측 공격
      • Bybit의 서버가 해킹되어 서명자들에게 조작된 페이지를 제공했을 가능성
    • 클라이언트 측 공격
      • 악성코드(Malware) 가 서명자들의 브라우저에 심어져 UI를 조작했을 가능성
    • 네트워크/DNS 공격
      • DNS 하이재킹 또는 잘못 발급된 TLS 인증서를 이용해 사용자를 가짜 사이트로 유도했을 가능성
  • 결론: 정교한 장기적 공격 가능성
    • 이번 해킹은 Bybit의 내부 시스템을 장기간 모니터링하며 프로세스를 분석한 후 실행된 것으로 보임
    • 단순한 피싱 공격이 아닌, 기업 내부 서명 프로세스를 정확히 이해한 후 맞춤형 공격이 수행된 정황
    • 향후 공식적인 해킹 분석 보고서가 공개될 경우 더욱 상세한 공격 방식이 밝혀질 것으로 예상됨

Read Entire Article