作者:岳小鱼
1、先用大白话解释下 Bybit 怎么被盗的:
Bybit 用的是 Safe 多签钱包,签名设置是 3/3,也就是需要三个人签名才能完成交易,每个签名者则用的是硬件冷钱包。
Safe 这种老牌的多签智能合约已经经过了多年时间验证,自身没有问题的,而且再叠加签名者用的是硬件冷钱包,私钥物理隔离,私钥不联网,
多签钱包 + 冷钱包可以说是目前最安全的钱包手段了。
但为什么还会被盗呢?
黑客采用的是社会工程学攻击。
技术上没有办法直接攻破,那就直接攻击“人”。
黑客先入侵了三位签名者的电脑,然后在他们做日常操作(比如转账签名)时,偷偷把签名内容给换了。
签名者以为自己在网页上签的是正常交易,但实际上黑客把内容替换成了“恶意签名”,比如把 Safe 合约升级成一个他们早就准备好的恶意合约。
三个签名者不知不觉签了名,结果黑客用这个恶意合约把钱全提走了。
2、社会工程学攻击到底是什么?
社会工程学攻击是一种攻击成本非常高、攻击手段非常复杂,但是也非常有效果的一种攻击方式。
这一次攻击事件中,交易所本身已经用上了安全系数最高的所有手段,多签智能合约,加上硬钱包设备,再加上线下严密的公司组织,但是最终还是无法防范这种社会工程学攻击。
黑客直接定位了多签的几个签名人,入侵签名者的电脑是个更容易的突破口。
怎么入侵工作人员的电脑呢?
具体手段包括发钓鱼邮件、植入恶意软件,或者利用签名者个人的安全习惯漏洞(比如用弱密码、没开双重验证)。
一旦电脑被黑,黑客就能掌控工作人员的设备,篡改任意信息。
社会工程学攻击具备很强的隐蔽性,签名者可能以为自己完成了日常工作,系统日志里记录的也是“合约升级”这种合法操作,而不是明显的“资金转移”。
等到钱被提走,Bybit 才反应过来,但已经晚了。
当然,社会工程学攻击并非无法防范,需要一套严密的手段,而且要长期防护。
最好的手段就是强力管控企业内部人员的相关设备以及人员本身的行为异动,比如专用设备隔离使用 、设备白名单和监控、定期检查和更新等等。
3、Bybit 被盗后续会怎么样呢?
第一,看 Bybit 有没有能力扛住近期的用户提币挤兑,如果 Bybit 扛不住,就是又一个 FTX,甚至直接将我们行业都拖入新一轮的熊市;
第二,看 Bybit 有没有能力对被盗资金进行赔付,如果没有能力赔付,直接宣告破产,同样可能会将我们行业拖入熊市。
那 Bybit 当前资金状况怎么样呢?
Bybit 是全球第二大加密货币交易所,日均交易量能达到 360 亿美元,用户数超 6000 万,。这么大的体量,赚钱能力肯定不差。
业内普遍估计,像 Bybit 这种头部交易所,主要靠手续费、杠杆交易利息、理财产品分成等方式赚钱,年净利润大概在 15 到 50 亿美元之间浮动。
再看看 Bybit 的资产规模。被盗前,它的总储备资产据说超 160 亿美元。
这么一比,15 亿的缺口占总资产的不到 10%小白导航,不算致命伤。
而且 Bybit 的 CEO Ben Zhou 公开说过,客户资产是 1:1 背书的,也就是说用户资金有保障,被盗之后产生的资金缺口主要吃的是公司自己的利润和储备。
总之,可以分为三种情况:
最好情况:挤兑稳住,Bybit 用贷款和自有资产补齐剩下的窟窿,半年内恢复元气。市场信心回暖,行业继续牛市节奏。
中间情况:挤兑持续一段时间但不失控,Bybit 得勒紧裤腰带过日子,利润少分几年,慢慢填坑。行业受点波及,ETH 和山寨币回调,但不至于熊市。
最坏情况:挤兑失控,Bybit 撑不住破产,15 亿窟窿引爆信任危机,行业跟着凉半截,熊市提前到来。
4、对我们普通用户的启示是什么?
很多人说:“小白用户就不要自己掌握私钥,不安全,不如把资金放在交易所更安全。”
持续不断的交易所被盗,就是对上面这种言论的有力驳斥。
不要迷信交易所的技术实力,也不要迷信交易所的安全性,其实交易所的潜在风险非常大。
为什么说交易所的潜在风险更大呢?
这种中心化平台最大的风险在于所有的用户资产集中存放,其实就成为了一个集中被攻击的大目标。
世界上没有绝对安全的系统。所有的系统都可能会被攻破,但是攻击都是有成本的,所以就看你目标收益有多大了。
当攻击的收益足够大,那么攻击的手段和成本也会被放大。
交易所就是一个显著的大目标,交易所的钱包地址基本都是公开的,资金流也是公开的,那么只要投入更多资源来进行攻击,终究会有被攻破的一天。
那么,我们唯一能相信的是技术,而不是“人”或“平台”。
所以,这里还是要呼吁一下,我们普通用户还是要尽可能使用去中心化钱包,自己掌握私钥,或者更进一步,直接用无私钥钱包。
Web3世界就是一个黑暗森林,我们既是猎人也是猎物,每一步都要谨慎,只有这样才能活得更久、走得更远。
文章来源于互联网:站在 Web3 钱包产品经理视角详细聊聊 Bybit 被盗事件