Анализ взлома Bybit с использованием атаки мультиподписи Radiant в качестве примера

2025-02-22 04:19:26
21 февраля 2025 года на криптовалютной бирже Bybit произошел серьезный инцидент безопасности, в результате которого было похищено более $1.5 миллиарда активов. Этот инцидент аналогичен атаке на протокол кросс-чейн-займов Radiant Capital в октябре 2025 года, где злоумышленники похитили средства, контролируя многосигнатурные приватные ключи и эксплуатируя уязвимости контрактов. Оба инцидента подчеркивают увеличивающуюся сложность хакерских атак и раскрывают уязвимости безопасности в криптоиндустрии. В данной статье проведен глубокий анализ технических деталей инцидента с Radiant, с акцентом на злоупотребление злонамеренными контрактами и многосигнатурными кошельками. Статья заключается в том, что необходимо срочно усилить меры безопасности в отрасли для защиты активов пользователей.

Введение

21 февраля 2025 года на криптовалютной бирже Bybit произошел серьезный инцидент безопасности, в результате которого было похищено более $1.5 миллиарда активов. Хотя представители Bybit немедленно отреагировали и заявили, что могут выдержать убытки, событие все равно вызвало широкий отклик в отрасли. На этом фоне мы не можем не вспомнить о краже протокола межцепных кредитов Radiant Capital 17 октября 2025 года. Хотя два инцидента отличаются по методам атаки и путям реализации, они оба показывают серьезные проблемы, с которыми сталкивается криптовалютная индустрия в области безопасности.

Особенно эксперты отрасли, основатель команды SlowMist Ю Си указал, что кража Bybit может быть связана с группами хакеров из Северной Кореи (только предположение, на данный момент нет доказательств того, что это действительно сделано группами хакеров из Северной Кореи, нет советов на этот счет), и способ, которым злоумышленники в инциденте Radiant получают контроль, контролируя мультиподписные приватные ключи и используя уязвимости вредоносных контрактов, также похож на некоторые тактики хакеров из Северной Кореи. Независимо от того, контроль над холодными кошельками или изменение смарт-контрактов, оба инцидента указывают на то, что методы атак хакеров стали более сложными и скрытыми, представляя вызов для безопасности криптовалютного рынка. На примере Radiant в этой статье будет проанализирован процесс атак с использованием мультиподписи.

Изображение:https://x.com/evilcos/status/1892970435194863997

Краткое описание атаки на Radiant Capital

17 октября кросс-цепной протокол кредитования Radiant Capital был атакован сетью, что привело к потере более 50 миллионов долларов. Radiant - универсальный рынок фондов на всех цепях, где пользователи могут депонировать любой актив на любой основной блокчейн и занимать активы. Данные с цепи показывают, что хакер быстро передал украденные активы из Arbitrum и BNB Chain, примерно 12 834 ETH и 32 112 BNB были депонированы соответственно в два адреса.

Анализ процесса

Основа этой атаки заключается в том, что злоумышленник получил контроль над приватными ключами нескольких подписантов, тем самым захватив несколько смарт-контрактов. Далее мы рассмотрим конкретный процесс этой атаки и технические средства ее осуществления.

  1. Атакующий вызвал функцию multicall через вредоносный контракт (т. е. 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall позволяет выполнять несколько различных операций в одном вызове. В этом вызове атакующий нацелился на два компонента в системе Radiant, включая поставщика адресов пула и кредитный пул.

  1. В сделке 1 злоумышленник контролировал кошелек Gnosis multisig (GnosisSafeProxy_e471_1416). С помощью зловредных вызовов злоумышленник успешно выполнил execTransaction, включая использование transferOwnership для изменения адреса контракта поставщика пула кредитования. Таким образом, злоумышленник может контролировать контракт пула кредитования и далее осуществлять злонамеренные операции.
  2. Атакующий использовал механизм обновления контракта, вызвав функцию setLendingPoolImpl для замены контракта реализации кредитного пула Radiant собственным вредоносным контрактом 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Этот вредоносный контракт содержит функцию бэкдора, которая позволяет атакующему дополнительно манипулировать потоком средств в системе.

Функция-заднее окошко - это тип скрытой функции во вредоносных контрактах, обычно созданная таким образом, чтобы выглядеть нормально, но на самом деле позволяет злоумышленникам обойти обычные меры безопасности и напрямую получать или передавать активы.

  1. После того как контракт в кредитном пуле был заменен, злоумышленник вызвал функцию upgradeToAndCall для выполнения логики задней двери в злонамеренном контракте, далее передавая активы с рынка кредитования в контракт, управляемый злоумышленником, тем самым извлекая прибыль.

Вывод: От Radiant до Bybit безопасность остается приоритетом в криптовалютной индустрии

Хотя инциденты кражи на Bybit и Radiant произошли в разных проектах, их методы атак подчеркнули общие риски безопасности на криптовалютном рынке. Будь то контроль мультиподписных частных ключей или вмешательство в смарт-контракты, хакеры смогли легко преодолеть традиционные средства безопасности, используя сложные технические средства.

С увеличением изощренных способов хакерских атак, вопрос об усилении безопасности криптовалютных бирж и протоколов стал проблемой, над которой должна глубоко задуматься вся отрасль. Будущие проекты шифрования будут вынуждены постоянно улучшать свои возможности безопасности, чтобы гарантировать безопасность активов пользователей, будь то за счет усиления технической защиты или введения более строгих проверок безопасности во время обновлений контрактов.

Gate.com хорошо осознает важность обеспечения безопасности активов пользователей и всегда отдает этому приоритет. Мы регулярно проводим аудиты безопасности через детальное управление холодными и горячими кошельками, совмещенное с снимками баланса пользователей и структурами Merkle-деревьев, а также передовыми технологиями, чтобы всесторонне оптимизировать процессы хранения и управления активами, обеспечивая безопасность и прозрачность каждого актива.

Этот случай кражи еще раз напоминает всей отрасли о проблемах безопасности. Gate.com извлечет из этого урок, непрерывно улучшая систему защиты, применяя более продвинутые технические средства и меры мониторинга рисков, обеспечивая, чтобы платформа всегда была стабильной и надежной. Мы обещаем не пестовать усилий для защиты активов пользователей и предоставления пользователям стабильной и надежной торговой среды.

Автор: Max
Рецензент(ы): Wayne
Отказ от ответственности
* Информация не предназначена и не является финансовым советом или любой другой рекомендацией любого рода, предложенной или одобренной Gate.
* Эта статья не может быть опубликована, передана или скопирована без ссылки на Gate. Нарушение является нарушением Закона об авторском праве и может повлечь за собой судебное разбирательство.

Пригласить больше голосов

Крипто-календарь
Завершение миграции OM Токенов
MANTRA Chain напомнила пользователям о необходимости мигрировать свои токены OM на основную сеть MANTRA Chain до 15 января. Миграция обеспечивает продолжение участия в экосистеме, так как $OM переходит на свою родную цепь.
OM
-4.32%
2026-01-14
Изменение цены CSM
Hedera объявила, что начиная с января 2026 года, фиксированная плата в USD за сервис ConsensusSubmitMessage увеличится с $0.0001 до $0.0008.
HBAR
-2.94%
2026-01-27
Задержка разблокировки вестинга
Router Protocol объявил о задержке на 6 месяцев в передаче токенов ROUTE. Команда отмечает стратегическое соответствие с архитектурой Open Graph (OGA) проекта и цель поддержания долгосрочного импульса как ключевые причины для отложенного разблокирования. В этот период новых разблокировок не будет.
ROUTE
-1.03%
2026-01-28
Разблокировка Токенов
Berachain BERA разблокирует 63,750,000 токенов BERA 6 февраля, что составляет примерно 59,03% от currently circulating supply.
BERA
-2.76%
2026-02-05
Разблокировка Токенов
Wormhole разблокирует 1,280,000,000 W токенов 3 апреля, что составляет примерно 28.39% от текущего обращающегося предложения.
W
-7.32%
2026-04-02
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Похожие статьи

Калькулятор будущей прибыли Крипто: Как рассчитать потенциальную прибыль
Новичок

Калькулятор будущей прибыли Крипто: Как рассчитать потенциальную прибыль

Калькулятор будущих прибылей по криптовалютам помогает трейдерам оценить потенциальный доход от фьючерсных контрактов, учитывая цену входа, плечо, комиссии и движение рынка.
2025-02-09 17:25:08
Что такое Крипто Опции?
Новичок

Что такое Крипто Опции?

Для многих новичков опции могут показаться немного сложными, но как только вы усвоите основные концепции, вы сможете понять их ценность и потенциал в всей криптофинансовой системе.
2025-06-09 09:04:28
Калькулятор криптофьючерсов: легко оцените свою прибыль и риски
Новичок

Калькулятор криптофьючерсов: легко оцените свою прибыль и риски

Используйте крипто-фьючерсный калькулятор для оценки прибыли, рисков и цен ликвидации. Оптимизируйте свою торговую стратегию с точными расчетами.
2025-02-11 02:25:44
Скандал на $50M в Крипто, о котором никто не говорит
Новичок

Скандал на $50M в Крипто, о котором никто не говорит

Это расследование обнаруживает сложную схему внебиржевой (OTC) торговли, которая обманула несколько институциональных инвесторов, раскрывая mastermind "Source 1" и exposing критические уязвимости в сером рынке Крипто.
2025-06-26 11:12:31
Криптофьючерсный калькулятор: точные прогнозы для вашей торговой стратегии
Новичок

Криптофьючерсный калькулятор: точные прогнозы для вашей торговой стратегии

Узнайте, как использовать крипто-фьючерсный калькулятор для управления рисками, максимизации прибыли и принятия обоснованных торговых решений на быстром криптовалютном рынке.
2025-02-05 08:10:30
Что такое сеть Oasis (ROSE)?
Новичок

Что такое сеть Oasis (ROSE)?

Сеть Oasis推动Web3和人工智能的发展,通过智能隐私技术。借助其隐私保护、高可扩展性和跨链互操作性,Oasis Network为去中心化应用程序的未来发展提供了新的可能性。
2025-05-20 09:41:15