以 Radiant 多籤攻擊為例分析 Bybit 此次被盜的原理

新手2/22/2025, 4:19:26 AM
2025 年 2 月 21 日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,超過 15 億美元資產被盜。該事件與 2025 年10 月 Radiant Capital 跨鏈借貸協議遭受的攻擊類似,後者攻擊者通過控制多籤私鑰和合約漏洞盜取資金。兩起事件都揭示了黑客攻擊手段的日益複雜性,暴露了加密行業的安全隱患。本文深入分析了 Radiant 事件的技術細節,重點探討了惡意合約和多籤錢包的濫用。文章最後強調了加強行業安全防護的迫切需求,以保護用戶資產。

引言

2025年2月21日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,導致超過 15 億美元的資產被盜。雖然 Bybit 官方迅速作出迴應,並表示能夠承受損失,但這一事件仍引發了廣泛的行業震動。在此背景下,我們不禁回顧起 2025 年 10 月 17 日發生的 Radiant Capital 跨鏈借貸協議被盜事件。兩者雖在攻擊手段和實施路徑上有所不同,但都揭示了加密行業在安全性方面面臨的嚴峻挑戰。

尤其是業內專家,慢霧團隊創始人餘弦指出,Bybit 的此次盜竊行為可能與朝鮮黑客團隊有關(僅為推測,目前暫無證據顯示確實是朝鮮黑客團隊所做,不做任何參考建議),而 Radiant 事件中攻擊者通過控制多籤私鑰與惡意合約漏洞獲取控制權的方式,也與部分朝鮮黑客手法相似。無論是冷錢包的控制,還是智能合約的篡改,兩個事件都提示我們,黑客的攻擊手段已經趨於複雜且隱蔽,給加密貨幣市場的安全性帶來了挑戰。本文將以 Radiant 為例,解析多籤攻擊的過程。

圖:https://x.com/evilcos/status/1892970435194863997

Radiant Capital 攻擊簡述

10 月 17 日,Radiant Capital 跨鏈借貸協議遭遇網絡攻擊,損失超過 5,000 萬美元。Radiant 是一個全鏈通用的資金市場,用戶可以在任何主流區塊鏈上存入任何資產,並借出資產。鏈上數據顯示,黑客將從 Arbitrum 和 BNB Chain 中盜取的資產迅速轉移,其中約 12,834 ETH 和 32,112 BNB 分別存入兩個地址。

過程分析

此次攻擊的核心是攻擊者控制了多位簽名者的私鑰,從而接管了多個智能合約。接下來,我們將深入分析這起攻擊的具體過程以及背後的技術手段。

  1. 攻擊者通過惡意合約(即 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)調用了 multicall 功能。multicall 允許一次調用中執行多個不同的操作。在這次調用中,攻擊者將目標設定為 Radiant 系統中的 2 個組件,包括借貸池地址提供者(Radiant: Pool Address Provider)和借貸池(Radiant: Lending Pool)。

  1. 交易 1 中,攻擊者操控了一個 Gnosis 多重簽名錢包 (GnosisSafeProxy_e471_1416)。通過惡意調用,攻擊者成功執行了一次 execTransaction,其中包括使用 transferOwnership 修改借貸池地址提供者的合約地址。這樣,攻擊者便能夠控制借貸池合約並進一步進行惡意操作。
  2. 攻擊者利用合約升級機制,通過調用 setLendingPoolImpl 函數,將 Radiant 的借貸池實現合約替換為其自己的惡意合約 0xf0c0a1a19886791c2dd6af71307496b1e16aa232。這個惡意合約包含了後門功能,允許攻擊者進一步操控系統中的資金流向。

後門功能(Backdoor Function),是指惡意合約中的某種隱藏功能,通常被設計為看似正常,但實際上允許攻擊者繞過正常的安全措施,直接獲取或轉移資產。

  1. 在借貸池實現合約被替換後,攻擊者通過調用 upgradeToAndCall 函數,執行了該惡意合約中的後門邏輯,進一步從借貸市場中轉移資產至攻擊者控制的合約中,從而獲利。

結語:從 Radiant 到 Bybit,安全依然是加密行業的頭等大事

Bybit 和 Radiant 的被盜事件雖然發生在不同的項目上,但其攻擊手法都凸顯了加密貨幣市場中普遍存在的安全隱患。無論是通過控制多籤私鑰,還是通過篡改智能合約,黑客已經能夠利用複雜的技術手段輕鬆突破傳統的安全防線。

隨著黑客攻擊手段的日益複雜化,如何提升加密貨幣交易所和協議的安全性,成為了整個行業必須深刻思考的問題。無論是通過加強技術防護,還是在合約升級過程中加入更嚴格的安全審查,未來加密項目方將需要不斷加強自身的安全能力,以確保用戶資產的安全。

Gate.io 深知保障用戶資產安全的重要性,一直將其作為首要任務。我們通過精細化管理冷錢包與熱錢包,結合用戶餘額快照和默克爾樹結構等前沿技術,定期進行安全審計,全面優化資產存儲和管理流程,確保每一筆資產的安全和透明。

此次被盜事件再次警示了整個行業的安全挑戰。Gate.io 將從中汲取教訓,持續升級安全防護體系,採取更先進的技術手段和風險監控措施,確保平臺始終穩固可靠。我們承諾,始終不遺餘力地守護用戶資產,為用戶提供一個穩定、可信賴的交易環境。

المؤلف: Max
المراجع (المراجعين): Wayne
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.

以 Radiant 多籤攻擊為例分析 Bybit 此次被盜的原理

新手2/22/2025, 4:19:26 AM
2025 年 2 月 21 日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,超過 15 億美元資產被盜。該事件與 2025 年10 月 Radiant Capital 跨鏈借貸協議遭受的攻擊類似,後者攻擊者通過控制多籤私鑰和合約漏洞盜取資金。兩起事件都揭示了黑客攻擊手段的日益複雜性,暴露了加密行業的安全隱患。本文深入分析了 Radiant 事件的技術細節,重點探討了惡意合約和多籤錢包的濫用。文章最後強調了加強行業安全防護的迫切需求,以保護用戶資產。

引言

2025年2月21日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,導致超過 15 億美元的資產被盜。雖然 Bybit 官方迅速作出迴應,並表示能夠承受損失,但這一事件仍引發了廣泛的行業震動。在此背景下,我們不禁回顧起 2025 年 10 月 17 日發生的 Radiant Capital 跨鏈借貸協議被盜事件。兩者雖在攻擊手段和實施路徑上有所不同,但都揭示了加密行業在安全性方面面臨的嚴峻挑戰。

尤其是業內專家,慢霧團隊創始人餘弦指出,Bybit 的此次盜竊行為可能與朝鮮黑客團隊有關(僅為推測,目前暫無證據顯示確實是朝鮮黑客團隊所做,不做任何參考建議),而 Radiant 事件中攻擊者通過控制多籤私鑰與惡意合約漏洞獲取控制權的方式,也與部分朝鮮黑客手法相似。無論是冷錢包的控制,還是智能合約的篡改,兩個事件都提示我們,黑客的攻擊手段已經趨於複雜且隱蔽,給加密貨幣市場的安全性帶來了挑戰。本文將以 Radiant 為例,解析多籤攻擊的過程。

圖:https://x.com/evilcos/status/1892970435194863997

Radiant Capital 攻擊簡述

10 月 17 日,Radiant Capital 跨鏈借貸協議遭遇網絡攻擊,損失超過 5,000 萬美元。Radiant 是一個全鏈通用的資金市場,用戶可以在任何主流區塊鏈上存入任何資產,並借出資產。鏈上數據顯示,黑客將從 Arbitrum 和 BNB Chain 中盜取的資產迅速轉移,其中約 12,834 ETH 和 32,112 BNB 分別存入兩個地址。

過程分析

此次攻擊的核心是攻擊者控制了多位簽名者的私鑰,從而接管了多個智能合約。接下來,我們將深入分析這起攻擊的具體過程以及背後的技術手段。

  1. 攻擊者通過惡意合約(即 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)調用了 multicall 功能。multicall 允許一次調用中執行多個不同的操作。在這次調用中,攻擊者將目標設定為 Radiant 系統中的 2 個組件,包括借貸池地址提供者(Radiant: Pool Address Provider)和借貸池(Radiant: Lending Pool)。

  1. 交易 1 中,攻擊者操控了一個 Gnosis 多重簽名錢包 (GnosisSafeProxy_e471_1416)。通過惡意調用,攻擊者成功執行了一次 execTransaction,其中包括使用 transferOwnership 修改借貸池地址提供者的合約地址。這樣,攻擊者便能夠控制借貸池合約並進一步進行惡意操作。
  2. 攻擊者利用合約升級機制,通過調用 setLendingPoolImpl 函數,將 Radiant 的借貸池實現合約替換為其自己的惡意合約 0xf0c0a1a19886791c2dd6af71307496b1e16aa232。這個惡意合約包含了後門功能,允許攻擊者進一步操控系統中的資金流向。

後門功能(Backdoor Function),是指惡意合約中的某種隱藏功能,通常被設計為看似正常,但實際上允許攻擊者繞過正常的安全措施,直接獲取或轉移資產。

  1. 在借貸池實現合約被替換後,攻擊者通過調用 upgradeToAndCall 函數,執行了該惡意合約中的後門邏輯,進一步從借貸市場中轉移資產至攻擊者控制的合約中,從而獲利。

結語:從 Radiant 到 Bybit,安全依然是加密行業的頭等大事

Bybit 和 Radiant 的被盜事件雖然發生在不同的項目上,但其攻擊手法都凸顯了加密貨幣市場中普遍存在的安全隱患。無論是通過控制多籤私鑰,還是通過篡改智能合約,黑客已經能夠利用複雜的技術手段輕鬆突破傳統的安全防線。

隨著黑客攻擊手段的日益複雜化,如何提升加密貨幣交易所和協議的安全性,成為了整個行業必須深刻思考的問題。無論是通過加強技術防護,還是在合約升級過程中加入更嚴格的安全審查,未來加密項目方將需要不斷加強自身的安全能力,以確保用戶資產的安全。

Gate.io 深知保障用戶資產安全的重要性,一直將其作為首要任務。我們通過精細化管理冷錢包與熱錢包,結合用戶餘額快照和默克爾樹結構等前沿技術,定期進行安全審計,全面優化資產存儲和管理流程,確保每一筆資產的安全和透明。

此次被盜事件再次警示了整個行業的安全挑戰。Gate.io 將從中汲取教訓,持續升級安全防護體系,採取更先進的技術手段和風險監控措施,確保平臺始終穩固可靠。我們承諾,始終不遺餘力地守護用戶資產,為用戶提供一個穩定、可信賴的交易環境。

المؤلف: Max
المراجع (المراجعين): Wayne
* لا يُقصد من المعلومات أن تكون أو أن تشكل نصيحة مالية أو أي توصية أخرى من أي نوع تقدمها منصة Gate.io أو تصادق عليها .
* لا يجوز إعادة إنتاج هذه المقالة أو نقلها أو نسخها دون الرجوع إلى منصة Gate.io. المخالفة هي انتهاك لقانون حقوق الطبع والنشر وقد تخضع لإجراءات قانونية.
ابدأ التداول الآن
اشترك وتداول لتحصل على جوائز ذهبية بقيمة
100 دولار أمريكي
و
5500 دولارًا أمريكيًا
لتجربة الإدارة المالية الذهبية!