Análisis de seguridad de la billetera segura de la cuenta inteligente después del robo en Bybit

2025-03-06, 12:22

Introducción

Recientemente, el robo de Bybit conmocionó a la comunidad criptográfica y desencadenó una profunda reflexión sobre la seguridad de las cuentas inteligentes de Safe Wallet. Este artículo explorará en profundidad el papel de las billeteras de múltiples firmas y la tecnología de abstracción de cuentas en la seguridad de activos, así como la forma en que las soluciones descentralizadas de custodia propia responden a los nuevos ataques. Analizaremos todo el incidente, revelaremos las estrategias clave para proteger los activos encriptados y salvaguardar la seguridad de su riqueza digital.

Bybit pirateado: Cómo la manipulación de la interfaz de usuario rompe la defensa de firmas múltiples de cuentas inteligentes seguras

El 21 de febrero de 2025, el intercambio de criptomonedas Bybit sufrió un ataque de piratas informáticos sin precedentes: los hackers hackearon los dispositivos de Gnosis Los desarrolladores de Safe, insertaron código Java malicioso y disfrazaron los detalles de la transacción, lo que causó que Bybit perdiera alrededor de $1.5 mil millones. Este incidente es considerado uno de los mayores robos en la historia de la criptomoneda, involucrando al grupo de hackers norcoreanos Lazarus Group.

Según el informe forense publicado por Bybit (proporcionado conjuntamente por Sygnia y Verichains), el atacante logró superar el mecanismo de firma múltiple mediante una penetración sofisticada de ingeniería social y manipulación de contratos inteligentes, y finalmente completó la transferencia de fondos.

Como la solución de billetera multi-firma líder en la industria, la cuenta inteligente segura siempre ha sido considerada una fortaleza segura para la gestión de activos criptográficos. Sin embargo, el incidente de Bybit expuso sus vulnerabilidades de seguridad fatales. El atacante no atacó directamente el contrato inteligente, pero logró hackear exitosamente el dispositivo del desarrollador de la billetera segura a través de una serie de métodos de ingeniería social cuidadosamente diseñados.

El hacker manipuló hábilmente el proceso de firma de transacciones al inyectar código Java malicioso en la interfaz segura. Cuando los titulares de billeteras de firma múltiple de Bybit realizaron transferencias de fondos de billetera fría y caliente de rutina, vieron una interfaz de transacción normal, pero en realidad ejecutaron una transacción maliciosa manipulada. Este método de ataque de manipulación de interfaz de usuario es extremadamente oculto, e incluso los equipos de operación de intercambio experimentados no pueden detectarlo.

Específicamente, el atacante implementó un contrato de implementación malicioso, y luego reemplazó el contrato Safe con una versión maliciosa a través de las firmas de tres cuentas propietarias. Posteriormente, la lógica maliciosa fue inyectada en la ranura de almacenamiento especificada utilizando la instrucción DELEGATECALL. En última instancia, el atacante transfirió con éxito alrededor de 400,000 ETH y otros tokens ERC20 de la billetera fría de Bybit ejecutando la función de puerta trasera.

El éxito de este método de ataque no solo expone la vulnerabilidad de las billeteras descentralizadas auto custodiadas a nivel de interfaz de usuario, sino que también destaca los riesgos potenciales de los intercambios de criptomonedas en el proceso de gestión de activos. Incluso el mecanismo de firma múltiple, considerado el más seguro, puede ser vulnerado por una decepción cuidadosamente diseñada en la interfaz de usuario.

La historia del desarrollo de Safe Wallet: de la visión a la corriente principal

Mirando hacia atrás en la historia del desarrollo de Safe Wallet, primero propuso el concepto de cuentas de contratos inteligentes para lidiar con el fallo de un solo punto y otros peligros ocultos de las billeteras tradicionales de multi-firma. De hecho, ha ganado la confianza de muchos usuarios en los últimos años, pero también ha expuesto los problemas técnicos de este mecanismo al tratar con nuevos tipos de ataques de hackers.

En 2018, tres desarrolladores de blockchain, Lucas, Mariano y Thomas, lanzaron el proyecto Safe, con el objetivo de resolver la complejidad operativa de las billeteras tradicionales de multisig. En ese momento, los usuarios a nivel empresarial necesitaban depender de claves de hardware o servicios de terceros para administrar activos, mientras que los usuarios comunes encontraban difícil dominar la tecnología compleja de gestión de claves privadas. El equipo de Safe propuso el innovador concepto de “contrato inteligente como billetera”, permitiendo a los usuarios controlar activos directamente en la cadena a través de reglas predefinidas (como multisig, bloqueos temporales) sin la participación de intermediarios.

En 2020, Safe lanzó una red de prueba e introdujo Gnosis Chain como la cadena subyacente, mejorando significativamente la velocidad de transacción; después del lanzamiento de la red principal en 2021, su billetera multisig compatible con el estándar ERC-4337 y es compatible con los protocolos DeFi principales. Hasta 2023, Safe ha integrado más de 1,000 DApps y ha gestionado activos de más de $20 mil millones, convirtiéndose en una de las herramientas preferidas para los usuarios empresariales.

La Billetera Segura es una billetera multisig descentralizada basada en el Ethereum blockchain desarrollada por Gnosis, que permite a los usuarios administrar activos a través de contratos inteligentes. Su diseño principal es requerir que múltiples partes autorizadas firmen transacciones a través de un mecanismo de firma múltiple, reduciendo así el riesgo de una sola filtración de clave privada. Según la documentación oficial de Safe Global, su objetivo es ‘hacer que cada transacción sea más segura’ y apoyar el diseño modular. Los usuarios pueden personalizar funciones, como agregar transacciones automatizadas o integrar protocolos de finanzas descentralizadas (DeFi).

Sus mecanismos de seguridad principales son los siguientes:

-Control de permisos de firma múltiple: Los usuarios pueden establecer reglas de firma múltiple como 2⁄3, 3⁄5, e incluso vincular billeteras de hardware (como Ledger) para mejorar la seguridad.

-Auditoría de contratos inteligentes: Todos los códigos deben ser revisados estrictamente por instituciones de terceros (como Certik, Slither), y se alienta a la comunidad a descubrir vulnerabilidades a través del programa de ‘Bug Bounty’.

-Función de Pausa de Emergencia: Los administradores pueden congelar las operaciones del contrato cuando se detectan anomalías, pero este permiso está limitado a escenarios específicos.

Reparando la valla después de perder las ovejas: Medidas correctivas de la Billetera Segura

Vale la pena señalar que en el incidente de robo de Bybit, el contrato inteligente de la Billetera Segura en sí no fue pirateado. La vulnerabilidad radica principalmente en la protección insuficiente del código front-end y los dispositivos de los desarrolladores, lo que puede superar las expectativas de muchos usuarios.

Pero en cualquier caso, este incidente expone la complejidad de la tecnología de firma múltiple de la Billetera Segura en su aplicación real: las permisiones de firma múltiple no están adecuadamente restringidas, lo que permite a los hackers evadir múltiples capas de verificación falsificando firmas. Este incidente expuso tres problemas:

Seguridad del dispositivo del desarrollador: El dispositivo del desarrollador fue hackeado, lo que permitió a los hackers insertar código malicioso, lo que enfatiza la importancia de la seguridad física.

Integridad del front-end: Los usuarios dependen de la interfaz del front-end para ver los detalles de la transacción. Si el front-end se manipula, podría llevar a la firma de transacciones maliciosas.

-Código malicioso selectivo: el código malicioso solo se activa para objetivos específicos (firmantes de Bybit), lo que aumenta la dificultad de detección.

Según Cointelegraph, el equipo de Billetera Segura tomó rápidamente las siguientes medidas después del incidente:

  • Reconstrucción y reconfiguración de infraestructura: El equipo reconstruyó y reconfiguró toda la infraestructura para eliminar posibles vectores de ataque y garantizar la seguridad del sistema.

-Rotación de todas las credenciales: Todas las credenciales de acceso (como contraseñas y claves) han sido rotadas para evitar que se aproveche cualquier acceso potencialmente filtrado.

-Educación y advertencias para el usuario: Gnosis Safe aconseja a los usuarios que permanezcan muy vigilantes y ‘extremadamente cautelosos’ al firmar transacciones para prevenir ataques similares.

Reflexión sobre la seguridad en la custodia de activos criptográficos: innovación continua y mejora de las medidas de seguridad

El incidente sonó la alarma para Gnosis Safe, pero también proporcionó una oportunidad para sus futuras mejoras. Después del robo de activos de Bybit, el equipo de Gnosis Safe tomó medidas como reconstruir la infraestructura, rotar credenciales y educar a los usuarios para mejorar la seguridad del sistema y restaurar la confianza del usuario. Aunque el incidente ha generado controversia en la industria sobre su seguridad, estas acciones muestran la atención del equipo al problema y su capacidad para responder rápidamente.

Por supuesto, este incidente ha llevado a la industria a reexaminar las arquitecturas de seguridad existentes y las estrategias de gestión de riesgos.

En primer lugar, las billeteras de firma múltiple ya no son una garantía absoluta de seguridad. Este incidente demuestra que incluso si se adopta un mecanismo de firma múltiple, todo el sistema de seguridad aún puede ser vulnerado si el firmante es engañado o manipulado. Esto requiere que los exchanges introduzcan más capas de verificación y mecanismos de inspección independientes en el proceso de aprobación de transacciones.

En segundo lugar, la seguridad de la cadena de suministro y la protección de la interfaz de usuario son cada vez más importantes. Los atacantes atacaron hackeando los dispositivos de los desarrolladores de la Billetera Segura, resaltando que la seguridad de cada enlace En todo el ecosistema es crucial. Las exchanges deben fortalecer las auditorías de seguridad de los proveedores de servicios de terceros y establecer procesos más estrictos de revisión de código e implementación.

Ante amenazas de seguridad cada vez más complejas, los intercambios de criptomonedas necesitan seguir innovando y actualizando sus medidas de seguridad. Por ejemplo, Gate.io, como una plataforma de trading líder en la industria, siempre pone la seguridad de los activos de los usuarios en primer lugar, y brinda a los usuarios una protección integral de activos a través de sistemas de billetera multi-firma continuamente optimizados, estrictas auditorías de terceros y monitoreo de riesgos en tiempo real.

Conclusión

Este incidente de robo revela la complejidad y vulnerabilidad de la seguridad de las criptomonedas. Incluso las billeteras de múltiples firmas pueden ser vulneradas por ataques cuidadosamente diseñados, resaltando la importancia de medidas de seguridad integrales. Frente a amenazas cada vez más complejas, los exchanges necesitan continuar innovando estrategias de seguridad, incluyendo el fortalecimiento de la seguridad de la cadena de suministro, la optimización de la gestión de activos y los sistemas de monitoreo en tiempo real. Este incidente no es solo una advertencia para Safe Wallet, sino también una oportunidad para promover la actualización de todo el ecosistema, allanando el camino para una gestión de activos cripto más segura en el futuro.

Advertencia de Riesgo: The mercado de criptomonedas es altamente volátil, y nuevas vulnerabilidades de seguridad pueden aparecer en cualquier momento. Incluso si se toman medidas de protección exhaustivas, aún existe un riesgo de pérdida de activos.


Autor: Charle Y., Investigador de Gate.io
Este artículo solo representa las opiniones del autor y no constituye ningún consejo comercial. La inversión conlleva riesgos y las decisiones deben tomarse con precaución.
El contenido de este artículo es original y los derechos de autor pertenecen a Gate.io. Si necesita reimpirmirlo, por favor indique el autor y la fuente, de lo contrario se ejercerá responsabilidad legal.


Compartir
Contenu
gate logo
Gate
Operar ahora
Únase a Gate y gane recompensas