以 Radiant 多籤攻擊為例分析 Bybit 此次被盜的原理

新手2/22/2025, 4:19:26 AM
2025 年 2 月 21 日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,超過 15 億美元資產被盜。該事件與 2025 年10 月 Radiant Capital 跨鏈借貸協議遭受的攻擊類似,後者攻擊者通過控制多籤私鑰和合約漏洞盜取資金。兩起事件都揭示了黑客攻擊手段的日益複雜性,暴露了加密行業的安全隱患。本文深入分析了 Radiant 事件的技術細節,重點探討了惡意合約和多籤錢包的濫用。文章最後強調了加強行業安全防護的迫切需求,以保護用戶資產。

引言

2025年2月21日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,導致超過 15 億美元的資產被盜。雖然 Bybit 官方迅速作出迴應,並表示能夠承受損失,但這一事件仍引發了廣泛的行業震動。在此背景下,我們不禁回顧起 2025 年 10 月 17 日發生的 Radiant Capital 跨鏈借貸協議被盜事件。兩者雖在攻擊手段和實施路徑上有所不同,但都揭示了加密行業在安全性方面面臨的嚴峻挑戰。

尤其是業內專家,慢霧團隊創始人餘弦指出,Bybit 的此次盜竊行為可能與朝鮮黑客團隊有關(僅為推測,目前暫無證據顯示確實是朝鮮黑客團隊所做,不做任何參考建議),而 Radiant 事件中攻擊者通過控制多籤私鑰與惡意合約漏洞獲取控制權的方式,也與部分朝鮮黑客手法相似。無論是冷錢包的控制,還是智能合約的篡改,兩個事件都提示我們,黑客的攻擊手段已經趨於複雜且隱蔽,給加密貨幣市場的安全性帶來了挑戰。本文將以 Radiant 為例,解析多籤攻擊的過程。

圖:https://x.com/evilcos/status/1892970435194863997

Radiant Capital 攻擊簡述

10 月 17 日,Radiant Capital 跨鏈借貸協議遭遇網絡攻擊,損失超過 5,000 萬美元。Radiant 是一個全鏈通用的資金市場,用戶可以在任何主流區塊鏈上存入任何資產,並借出資產。鏈上數據顯示,黑客將從 Arbitrum 和 BNB Chain 中盜取的資產迅速轉移,其中約 12,834 ETH 和 32,112 BNB 分別存入兩個地址。

過程分析

此次攻擊的核心是攻擊者控制了多位簽名者的私鑰,從而接管了多個智能合約。接下來,我們將深入分析這起攻擊的具體過程以及背後的技術手段。

  1. 攻擊者通過惡意合約(即 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)調用了 multicall 功能。multicall 允許一次調用中執行多個不同的操作。在這次調用中,攻擊者將目標設定為 Radiant 系統中的 2 個組件,包括借貸池地址提供者(Radiant: Pool Address Provider)和借貸池(Radiant: Lending Pool)。

  1. 交易 1 中,攻擊者操控了一個 Gnosis 多重簽名錢包 (GnosisSafeProxy_e471_1416)。通過惡意調用,攻擊者成功執行了一次 execTransaction,其中包括使用 transferOwnership 修改借貸池地址提供者的合約地址。這樣,攻擊者便能夠控制借貸池合約並進一步進行惡意操作。
  2. 攻擊者利用合約升級機制,通過調用 setLendingPoolImpl 函數,將 Radiant 的借貸池實現合約替換為其自己的惡意合約 0xf0c0a1a19886791c2dd6af71307496b1e16aa232。這個惡意合約包含了後門功能,允許攻擊者進一步操控系統中的資金流向。

後門功能(Backdoor Function),是指惡意合約中的某種隱藏功能,通常被設計為看似正常,但實際上允許攻擊者繞過正常的安全措施,直接獲取或轉移資產。

  1. 在借貸池實現合約被替換後,攻擊者通過調用 upgradeToAndCall 函數,執行了該惡意合約中的後門邏輯,進一步從借貸市場中轉移資產至攻擊者控制的合約中,從而獲利。

結語:從 Radiant 到 Bybit,安全依然是加密行業的頭等大事

Bybit 和 Radiant 的被盜事件雖然發生在不同的項目上,但其攻擊手法都凸顯了加密貨幣市場中普遍存在的安全隱患。無論是通過控制多籤私鑰,還是通過篡改智能合約,黑客已經能夠利用複雜的技術手段輕鬆突破傳統的安全防線。

隨著黑客攻擊手段的日益複雜化,如何提升加密貨幣交易所和協議的安全性,成為了整個行業必須深刻思考的問題。無論是通過加強技術防護,還是在合約升級過程中加入更嚴格的安全審查,未來加密項目方將需要不斷加強自身的安全能力,以確保用戶資產的安全。

Gate.io 深知保障用戶資產安全的重要性,一直將其作為首要任務。我們通過精細化管理冷錢包與熱錢包,結合用戶餘額快照和默克爾樹結構等前沿技術,定期進行安全審計,全面優化資產存儲和管理流程,確保每一筆資產的安全和透明。

此次被盜事件再次警示了整個行業的安全挑戰。Gate.io 將從中汲取教訓,持續升級安全防護體系,採取更先進的技術手段和風險監控措施,確保平臺始終穩固可靠。我們承諾,始終不遺餘力地守護用戶資產,為用戶提供一個穩定、可信賴的交易環境。

作者: Max
審校: Wayne
* 投資有風險,入市須謹慎。本文不作為 Gate.io 提供的投資理財建議或其他任何類型的建議。
* 在未提及 Gate.io 的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io 有權追究其法律責任。

以 Radiant 多籤攻擊為例分析 Bybit 此次被盜的原理

新手2/22/2025, 4:19:26 AM
2025 年 2 月 21 日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,超過 15 億美元資產被盜。該事件與 2025 年10 月 Radiant Capital 跨鏈借貸協議遭受的攻擊類似,後者攻擊者通過控制多籤私鑰和合約漏洞盜取資金。兩起事件都揭示了黑客攻擊手段的日益複雜性,暴露了加密行業的安全隱患。本文深入分析了 Radiant 事件的技術細節,重點探討了惡意合約和多籤錢包的濫用。文章最後強調了加強行業安全防護的迫切需求,以保護用戶資產。

引言

2025年2月21日,加密貨幣交易所 Bybit 發生了嚴重的安全事件,導致超過 15 億美元的資產被盜。雖然 Bybit 官方迅速作出迴應,並表示能夠承受損失,但這一事件仍引發了廣泛的行業震動。在此背景下,我們不禁回顧起 2025 年 10 月 17 日發生的 Radiant Capital 跨鏈借貸協議被盜事件。兩者雖在攻擊手段和實施路徑上有所不同,但都揭示了加密行業在安全性方面面臨的嚴峻挑戰。

尤其是業內專家,慢霧團隊創始人餘弦指出,Bybit 的此次盜竊行為可能與朝鮮黑客團隊有關(僅為推測,目前暫無證據顯示確實是朝鮮黑客團隊所做,不做任何參考建議),而 Radiant 事件中攻擊者通過控制多籤私鑰與惡意合約漏洞獲取控制權的方式,也與部分朝鮮黑客手法相似。無論是冷錢包的控制,還是智能合約的篡改,兩個事件都提示我們,黑客的攻擊手段已經趨於複雜且隱蔽,給加密貨幣市場的安全性帶來了挑戰。本文將以 Radiant 為例,解析多籤攻擊的過程。

圖:https://x.com/evilcos/status/1892970435194863997

Radiant Capital 攻擊簡述

10 月 17 日,Radiant Capital 跨鏈借貸協議遭遇網絡攻擊,損失超過 5,000 萬美元。Radiant 是一個全鏈通用的資金市場,用戶可以在任何主流區塊鏈上存入任何資產,並借出資產。鏈上數據顯示,黑客將從 Arbitrum 和 BNB Chain 中盜取的資產迅速轉移,其中約 12,834 ETH 和 32,112 BNB 分別存入兩個地址。

過程分析

此次攻擊的核心是攻擊者控制了多位簽名者的私鑰,從而接管了多個智能合約。接下來,我們將深入分析這起攻擊的具體過程以及背後的技術手段。

  1. 攻擊者通過惡意合約(即 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5)調用了 multicall 功能。multicall 允許一次調用中執行多個不同的操作。在這次調用中,攻擊者將目標設定為 Radiant 系統中的 2 個組件,包括借貸池地址提供者(Radiant: Pool Address Provider)和借貸池(Radiant: Lending Pool)。

  1. 交易 1 中,攻擊者操控了一個 Gnosis 多重簽名錢包 (GnosisSafeProxy_e471_1416)。通過惡意調用,攻擊者成功執行了一次 execTransaction,其中包括使用 transferOwnership 修改借貸池地址提供者的合約地址。這樣,攻擊者便能夠控制借貸池合約並進一步進行惡意操作。
  2. 攻擊者利用合約升級機制,通過調用 setLendingPoolImpl 函數,將 Radiant 的借貸池實現合約替換為其自己的惡意合約 0xf0c0a1a19886791c2dd6af71307496b1e16aa232。這個惡意合約包含了後門功能,允許攻擊者進一步操控系統中的資金流向。

後門功能(Backdoor Function),是指惡意合約中的某種隱藏功能,通常被設計為看似正常,但實際上允許攻擊者繞過正常的安全措施,直接獲取或轉移資產。

  1. 在借貸池實現合約被替換後,攻擊者通過調用 upgradeToAndCall 函數,執行了該惡意合約中的後門邏輯,進一步從借貸市場中轉移資產至攻擊者控制的合約中,從而獲利。

結語:從 Radiant 到 Bybit,安全依然是加密行業的頭等大事

Bybit 和 Radiant 的被盜事件雖然發生在不同的項目上,但其攻擊手法都凸顯了加密貨幣市場中普遍存在的安全隱患。無論是通過控制多籤私鑰,還是通過篡改智能合約,黑客已經能夠利用複雜的技術手段輕鬆突破傳統的安全防線。

隨著黑客攻擊手段的日益複雜化,如何提升加密貨幣交易所和協議的安全性,成為了整個行業必須深刻思考的問題。無論是通過加強技術防護,還是在合約升級過程中加入更嚴格的安全審查,未來加密項目方將需要不斷加強自身的安全能力,以確保用戶資產的安全。

Gate.io 深知保障用戶資產安全的重要性,一直將其作為首要任務。我們通過精細化管理冷錢包與熱錢包,結合用戶餘額快照和默克爾樹結構等前沿技術,定期進行安全審計,全面優化資產存儲和管理流程,確保每一筆資產的安全和透明。

此次被盜事件再次警示了整個行業的安全挑戰。Gate.io 將從中汲取教訓,持續升級安全防護體系,採取更先進的技術手段和風險監控措施,確保平臺始終穩固可靠。我們承諾,始終不遺餘力地守護用戶資產,為用戶提供一個穩定、可信賴的交易環境。

作者: Max
審校: Wayne
* 投資有風險,入市須謹慎。本文不作為 Gate.io 提供的投資理財建議或其他任何類型的建議。
* 在未提及 Gate.io 的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io 有權追究其法律責任。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!