Bybit交易所遭受了15亿美元的重大黑客攻击,这并非由于智能合约或代码错误,而是由于操作安全失败。文章探讨了如何通过威胁建模来识别和缓解这类安全漏洞。强调了威胁建模在识别系统性弱点中的作用,并提出了改进安全控制的具体建议,如端点安全、交易验证流程、钱包配置和操作隔离。
2025年2月21日,加密货币交易所 Bybit 遭受了毁灭性的 15 亿美元的攻击,这是加密货币历史上最大的一次。 这并非由于智能合约缺陷或编码错误,而是由于复杂的运营安全故障,导致攻击者可以入侵签名者的设备并操纵交易数据。
在过去的一年中,我们观察到了令人不安的模式,WazirX(2.3 亿美元) 和 Radiant Capital(5000 万美元) 也发生了类似的违规行为。 在每种情况下,攻击者都以人和运营要素为目标,而不是利用代码漏洞。
随着攻击者从技术漏洞转向运营安全漏洞,威胁建模变得至关重要。 传统的代码审计可以发现代码中的实现问题,但只有全面的威胁建模才能揭示系统性的运营和设计缺陷,而这些缺陷导致了最近的这些违规行为。
在 Trail of Bits,多年来我们为区块链组织进行了大量的威胁建模,尽管大多数评估仍然是保密的,因为客户通常拒绝发布它们。 这在行业内造成了信息缺口,即威胁模型在预防像 Bybit 经历的那样毁灭性攻击方面的有效性。
在我们在 先前对 Bybit 黑客攻击的分析 的基础上,我们讨论了运营安全失败的时代已经到来,现在我们将探讨具体的威胁建模技术,这些技术本可以在这些漏洞被利用之前识别出来。
威胁建模是一种结构化的方法,用于识别系统架构、数据流、运营程序和人为因素中的安全风险。 与查找实现错误的的代码审查审计不同,威胁模型揭示了系统性和运营上的弱点——这正是导致 Bybit 黑客事件的那种弱点。
以下是我们的方法分解方式:
Bybit 黑客事件就是一个复杂的运营安全漏洞的例子,我们认为可以通过全面的威胁建模来识别和缓解,并将威胁建模紧密集成到交易所的软件开发生命周期中。 让我们通过这个视角来检查发生了什么。
攻击者入侵了 Safe 签名前端,所有 Bybit 多重签名者都使用它。 当这些人认为他们正在授权例行交易时,他们实际上是在签署交易,这些交易更改了其 Safe 多重签名钱包的实现地址,并将其替换为恶意的实现,从而授予攻击者控制权,完全绕过了多重签名的安全意图。
攻击者利用了合约的 EVM delegatecall
函数,并部署恶意软件来操纵签名界面。 由于两个关键问题,签名者看不到他们正在签名什么:修改钱包界面的恶意软件以及硬件钱包上的盲签名的限制,这些硬件钱包不显示用户正在签名的内容的完整语义信息。
在软件开发生命周期 (SDLC) 的设计阶段执行威胁模型可能已经告知 Bybit,他们的系统包含以下需要缓解的控制失败:
delegatecall
操作,这使攻击者可以更改该钱包的具体实现。delegatecall
操作可以更改离线或部分离线签名者工作站签名的交易的语义。 虽然 delegatecall
操作本身不是漏洞,但它们在此系统中的使用会产生设计缺陷。delegatecall
功能,或者,设计链上组件,使签名仅对 delegatecall
调用进入的特定实现有效。随着整个区块链行业运营安全故障的增加,实施稳健的威胁建模程序不再是可选项,而是必不可少的。 较小的组织应从 Rekt 测试开始,这是我们用于评估基本安全控制的简单框架。 Rekt 测试是进行更深入的威胁建模之旅的理想起点。
较大的组织需要更多的考虑。 在进行具体的威胁建模工作之前,他们应该专注于以下基本步骤:
有效的威胁建模始于清楚地识别哪些资产和操作在受到攻击者入侵时会对系统产生最大的影响。 优先考虑最关键的项目,例如钱包基础设施、交易签名和其他特权访问系统。
同样重要的是,将威胁建模视为一个持续的过程,而不是一次性的练习。 基础设施会随着时间的推移而变化,威胁模型也必须随之变化。 每季度或半年定期更新模型,并在进行重大的架构更改、新功能发布或操作更改后进行更新。
只有当威胁建模与你现有的开发生命周期和运营工作流程相结合时,才能产生价值。 这些工作流程的所有者是关键的利益相关者,你需要他们的支持才能成功地将威胁建模集成到你的组织中。
以下是一些建议的接触点,威胁建模可以在这些接触点中发挥作用:
每个组织都拥有有限的资源。 使用威胁模型来指导你的安全投资决策,将资源导向你最薄弱的防御和最重要的安全问题:
Trail of Bits 提供针对区块链组织量身定制的全面威胁建模服务。 我们的方法可以与你现有的安全计划无缝集成:
我们的威胁建模专家已帮助许多加密货币交易所、协议和区块链平台识别和解决关键的安全漏洞,然后才能利用它们。 通过与 Trail of Bits 合作,你不仅可以获得威胁模型,还可以获得在与日益复杂的攻击者进行的持续军备竞赛中的战略优势。
Bybit 黑客事件表明,区块链领域的安全性需要的不仅仅是安全的代码,还需要考虑人为因素、运营程序和技术控制的系统方法。
虽然威胁建模是一种强大的技术,但重要的是要认识到它只是全面安全计划的一个组成部分。 为了使威胁建模真正有效,它必须与其他安全学科(包括风险管理、安全开发实践、事件响应计划和日常运营流程)无缝集成。 这种整体方法创建了多层防御,可以抵御我们最近看到的那些复杂的攻击。
问题不再是你的组织是否负担得起投资威胁建模,而是你是否负担得起不投资威胁建模。
- 原文链接: blog.trailofbits.com/202...
- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!