Analisando o Hack do Bybit Usando o Ataque Multi-Signature Radiant como Exemplo

iniciantes2/22/2025, 4:19:26 AM
Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, onde mais de $1.5 bilhão em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas multi-assinadas e explorando vulnerabilidades de contratos. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise detalhada dos detalhes técnicos do incidente da Radiant, focando no abuso de contratos maliciosos e carteiras multi-assinadas. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.

Introdução

Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, resultando no roubo de mais de $1.5 bilhão em ativos. Embora os representantes da Bybit tenham respondido prontamente e afirmado que poderiam suportar as perdas, o evento ainda causou um choque generalizado na indústria. Diante desse cenário, não podemos deixar de lembrar do roubo do protocolo de empréstimo cruzado da Radiant Capital em 17 de outubro de 2025. Embora os dois incidentes difiram em termos de métodos de ataque e caminhos de implementação, ambos revelam os sérios desafios que a indústria de criptomoedas enfrenta em termos de segurança.

Especialmente especialistas da indústria, o fundador da equipe SlowMist, Yu Xi, apontou que o roubo da Bybit pode estar relacionado a grupos de hackers norte-coreanos (apenas especulação, atualmente não há evidências para mostrar que é de fato feito por grupos de hackers norte-coreanos, sem conselho de referência), e a maneira como os atacantes no incidente Radiant ganham controle controlando chaves privadas de múltiplas assinaturas e explorando vulnerabilidades de contratos maliciosos também é semelhante a algumas táticas de hackers norte-coreanos. Seja controlando carteiras frias ou adulterando contratos inteligentes, ambos os incidentes indicam que os métodos de ataque dos hackers se tornaram mais complexos e encobertos, representando um desafio para a segurança do mercado de criptomoedas. Tomando o Radiant como exemplo, este artigo analisará o processo de ataques de múltiplas assinaturas.

Imagem:https://x.com/evilcos/status/1892970435194863997

Breve Descrição do Ataque ao Capital Radiante

Em 17 de outubro, o protocolo de empréstimo cross-chain da Radiant Capital foi atingido por um ataque de rede, resultando em uma perda de mais de $50 milhões. A Radiant é um mercado de fundos universal em todas as cadeias onde os usuários podem depositar qualquer ativo em qualquer blockchain principal e emprestar ativos. Os dados on-chain mostram que o hacker transferiu rapidamente os ativos roubados do Arbitrum e da BNB Chain, com aproximadamente 12.834 ETH e 32.112 BNB sendo depositados em dois endereços, respectivamente.

Análise de Processos

O cerne deste ataque é que o atacante assumiu o controle das chaves privadas de múltiplos signatários, assumindo assim o controle de múltiplos contratos inteligentes. Em seguida, iremos aprofundar no processo específico deste ataque e nos meios técnicos por trás dele.

  1. O atacante invocou o recurso multicall através de um contrato malicioso (ou seja, 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall permite que múltiplas operações diferentes sejam executadas em uma única chamada. Nesta invocação, o atacante mirou dois componentes no sistema Radiant, incluindo o Provedor de Endereço do Pool e o Pool de Empréstimos.

  1. Na transação 1, o atacante controlou uma carteira Gnosis multisig (GnosisSafeProxy_e471_1416). Através de chamadas maliciosas, o atacante executou com sucesso um execTransaction, que incluía o uso do transferOwnership para modificar o endereço do contrato do provedor de pool de empréstimos. Dessa forma, o atacante pode controlar o contrato da pool de empréstimos e realizar operações maliciosas adicionais.
  2. O atacante explorou o mecanismo de atualização do contrato chamando a função setLendingPoolImpl para substituir o contrato de implementação do pool de empréstimos da Radiant pelo próprio contrato malicioso 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Este contrato malicioso contém uma função de backdoor que permite ao atacante manipular ainda mais o fluxo de fundos no sistema.

Uma função de backdoor é um tipo de função oculta em contratos maliciosos, geralmente projetada para parecer normal, mas na verdade permite que os atacantes ignorem as medidas de segurança normais e obtenham ou transfiram ativos diretamente.

  1. Após a substituição do contrato no pool de empréstimos, o atacante chamou a função upgradeToAndCall para executar a lógica da porta dos fundos no contrato malicioso, transferindo ainda mais ativos do mercado de empréstimos para o contrato controlado pelo atacante, obtendo lucro.

Conclusão: Da Radiant para Bybit, a segurança continua sendo uma prioridade máxima na indústria de criptomoedas

Embora os incidentes de roubo da Bybit e da Radiant tenham ocorrido em projetos diferentes, seus métodos de ataque destacaram os riscos de segurança comuns no mercado de criptomoedas. Seja através do controle de chaves privadas multi-assinadas ou da alteração de contratos inteligentes, os hackers têm conseguido facilmente burlar as defesas de segurança tradicionais usando meios técnicos sofisticados.

Com os meios de ataque de hackers cada vez mais sofisticados, como melhorar a segurança das exchanges e protocolos de criptomoeda tornou-se um problema que toda a indústria deve considerar profundamente. Seja através do reforço da proteção técnica ou da adição de avaliações de segurança mais rigorosas durante as atualizações de contrato, os futuros projetos de criptografia precisarão aprimorar continuamente suas próprias capacidades de segurança para garantir a segurança dos ativos do usuário.

A Gate.io está bem ciente da importância de salvaguardar a segurança dos ativos dos usuários e sempre a priorizou. Realizamos regularmente auditorias de segurança por meio de um gerenciamento detalhado de carteiras frias e quentes, combinado com snapshots de saldo do usuário e estruturas de árvore de Merkle, bem como tecnologias avançadas, para otimizar de forma abrangente os processos de armazenamento e gerenciamento de ativos, garantindo a segurança e transparência de cada ativo.

Este incidente de roubo mais uma vez lembra toda a indústria dos desafios de segurança. A Gate.io aprenderá com isso, atualizará continuamente o sistema de proteção de segurança, adotará meios técnicos mais avançados e medidas de monitoramento de risco, garantirá que a plataforma esteja sempre estável e confiável. Prometemos não poupar esforços para proteger os ativos dos usuários e fornecer aos usuários um ambiente de negociação estável e confiável.

Autor: Max
Revisores: Wayne
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Analisando o Hack do Bybit Usando o Ataque Multi-Signature Radiant como Exemplo

iniciantes2/22/2025, 4:19:26 AM
Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, onde mais de $1.5 bilhão em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas multi-assinadas e explorando vulnerabilidades de contratos. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise detalhada dos detalhes técnicos do incidente da Radiant, focando no abuso de contratos maliciosos e carteiras multi-assinadas. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.

Introdução

Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, resultando no roubo de mais de $1.5 bilhão em ativos. Embora os representantes da Bybit tenham respondido prontamente e afirmado que poderiam suportar as perdas, o evento ainda causou um choque generalizado na indústria. Diante desse cenário, não podemos deixar de lembrar do roubo do protocolo de empréstimo cruzado da Radiant Capital em 17 de outubro de 2025. Embora os dois incidentes difiram em termos de métodos de ataque e caminhos de implementação, ambos revelam os sérios desafios que a indústria de criptomoedas enfrenta em termos de segurança.

Especialmente especialistas da indústria, o fundador da equipe SlowMist, Yu Xi, apontou que o roubo da Bybit pode estar relacionado a grupos de hackers norte-coreanos (apenas especulação, atualmente não há evidências para mostrar que é de fato feito por grupos de hackers norte-coreanos, sem conselho de referência), e a maneira como os atacantes no incidente Radiant ganham controle controlando chaves privadas de múltiplas assinaturas e explorando vulnerabilidades de contratos maliciosos também é semelhante a algumas táticas de hackers norte-coreanos. Seja controlando carteiras frias ou adulterando contratos inteligentes, ambos os incidentes indicam que os métodos de ataque dos hackers se tornaram mais complexos e encobertos, representando um desafio para a segurança do mercado de criptomoedas. Tomando o Radiant como exemplo, este artigo analisará o processo de ataques de múltiplas assinaturas.

Imagem:https://x.com/evilcos/status/1892970435194863997

Breve Descrição do Ataque ao Capital Radiante

Em 17 de outubro, o protocolo de empréstimo cross-chain da Radiant Capital foi atingido por um ataque de rede, resultando em uma perda de mais de $50 milhões. A Radiant é um mercado de fundos universal em todas as cadeias onde os usuários podem depositar qualquer ativo em qualquer blockchain principal e emprestar ativos. Os dados on-chain mostram que o hacker transferiu rapidamente os ativos roubados do Arbitrum e da BNB Chain, com aproximadamente 12.834 ETH e 32.112 BNB sendo depositados em dois endereços, respectivamente.

Análise de Processos

O cerne deste ataque é que o atacante assumiu o controle das chaves privadas de múltiplos signatários, assumindo assim o controle de múltiplos contratos inteligentes. Em seguida, iremos aprofundar no processo específico deste ataque e nos meios técnicos por trás dele.

  1. O atacante invocou o recurso multicall através de um contrato malicioso (ou seja, 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall permite que múltiplas operações diferentes sejam executadas em uma única chamada. Nesta invocação, o atacante mirou dois componentes no sistema Radiant, incluindo o Provedor de Endereço do Pool e o Pool de Empréstimos.

  1. Na transação 1, o atacante controlou uma carteira Gnosis multisig (GnosisSafeProxy_e471_1416). Através de chamadas maliciosas, o atacante executou com sucesso um execTransaction, que incluía o uso do transferOwnership para modificar o endereço do contrato do provedor de pool de empréstimos. Dessa forma, o atacante pode controlar o contrato da pool de empréstimos e realizar operações maliciosas adicionais.
  2. O atacante explorou o mecanismo de atualização do contrato chamando a função setLendingPoolImpl para substituir o contrato de implementação do pool de empréstimos da Radiant pelo próprio contrato malicioso 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Este contrato malicioso contém uma função de backdoor que permite ao atacante manipular ainda mais o fluxo de fundos no sistema.

Uma função de backdoor é um tipo de função oculta em contratos maliciosos, geralmente projetada para parecer normal, mas na verdade permite que os atacantes ignorem as medidas de segurança normais e obtenham ou transfiram ativos diretamente.

  1. Após a substituição do contrato no pool de empréstimos, o atacante chamou a função upgradeToAndCall para executar a lógica da porta dos fundos no contrato malicioso, transferindo ainda mais ativos do mercado de empréstimos para o contrato controlado pelo atacante, obtendo lucro.

Conclusão: Da Radiant para Bybit, a segurança continua sendo uma prioridade máxima na indústria de criptomoedas

Embora os incidentes de roubo da Bybit e da Radiant tenham ocorrido em projetos diferentes, seus métodos de ataque destacaram os riscos de segurança comuns no mercado de criptomoedas. Seja através do controle de chaves privadas multi-assinadas ou da alteração de contratos inteligentes, os hackers têm conseguido facilmente burlar as defesas de segurança tradicionais usando meios técnicos sofisticados.

Com os meios de ataque de hackers cada vez mais sofisticados, como melhorar a segurança das exchanges e protocolos de criptomoeda tornou-se um problema que toda a indústria deve considerar profundamente. Seja através do reforço da proteção técnica ou da adição de avaliações de segurança mais rigorosas durante as atualizações de contrato, os futuros projetos de criptografia precisarão aprimorar continuamente suas próprias capacidades de segurança para garantir a segurança dos ativos do usuário.

A Gate.io está bem ciente da importância de salvaguardar a segurança dos ativos dos usuários e sempre a priorizou. Realizamos regularmente auditorias de segurança por meio de um gerenciamento detalhado de carteiras frias e quentes, combinado com snapshots de saldo do usuário e estruturas de árvore de Merkle, bem como tecnologias avançadas, para otimizar de forma abrangente os processos de armazenamento e gerenciamento de ativos, garantindo a segurança e transparência de cada ativo.

Este incidente de roubo mais uma vez lembra toda a indústria dos desafios de segurança. A Gate.io aprenderá com isso, atualizará continuamente o sistema de proteção de segurança, adotará meios técnicos mais avançados e medidas de monitoramento de risco, garantirá que a plataforma esteja sempre estável e confiável. Prometemos não poupar esforços para proteger os ativos dos usuários e fornecer aos usuários um ambiente de negociação estável e confiável.

Autor: Max
Revisores: Wayne
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.io.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate.io. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.
Comece agora
Inscreva-se e ganhe um cupom de
$100
!