บริษัทด้านความปลอดภัยบล็อกเชน ‘เซอร์ทิก รีเสิร์ช’ (CertiK Research) รายงานว่ากระเป๋าเงินเย็นของ ‘ไบบิท’ (Bybit) ถูกเจาะระบบจากการอัปเกรดสัญญาอัจฉริยะที่เป็นอันตราย ส่งผลให้สูญเสียเงินไปกว่า 1.46 หมื่นล้านดอลลาร์ นับเป็นหนึ่งในเหตุการณ์โจมตีด้านความปลอดภัยที่ใหญ่ที่สุดในประวัติศาสตร์ ‘Web3’
เมื่อวันที่ 21 กุมภาพันธ์ 2025 (UTC) กระเป๋าเงินเย็นของไบบิท (0x1db92e...) ตกเป็นเป้าหมายของแฮ็กเกอร์ โดย ‘เซอร์ทิก รีเสิร์ช’ วิเคราะห์ว่าผู้โจมตีหลอกล่อให้ผู้ลงนามในระบบเชื่อว่าการทำธุรกรรมเป็นเรื่องปกติ ซึ่งทำให้แฮ็กเกอร์สามารถเข้าถึงลายเซ็นที่ถูกต้องสามรายการ และดำเนินการเปลี่ยนแปลงสัญญาอัจฉริยะของกระเป๋าเงินมัลติซิก ‘Safe’ เป็นสัญญาที่เป็นอันตราย จนสามารถถอนเงินออกจากระบบได้สำเร็จ
กระบวนการแฮ็กในครั้งนี้ใช้เทคนิคที่ซับซ้อนโดยบิดเบือนข้อมูลธุรกรรม รวมถึงใช้ฟีเจอร์ ‘delegatecall’ ของกระเป๋าเงิน Safe เพื่อเปลี่ยนแปลงที่อยู่ ‘MasterCopy’ ทำให้สามารถโอนสินทรัพย์ทั้งหมดออกจากกระเป๋าเงินได้ ธุรกรรมดังกล่าวดูเหมือนเป็นการโอนเงินตามปกติ แต่ในความเป็นจริง กลไกการลงนามของ ‘Ledger’ ถูกบายพาสด้วยโค้ดอันตราย
จำนวนเงินที่ถูกขโมยไปจนถึงขณะนี้ประกอบด้วย 401,346 อีเธอเรียม(ETH), 15,000 cmETH และ 90,375 stETH ‘เซอร์ทิก รีเสิร์ช’ คาดการณ์ว่าปฏิบัติการนี้อาจถูกดำเนินการโดยองค์กรอาชญากรรมไซเบอร์ขนาดใหญ่ ไม่ใช่เพียงแค่กลุ่มแฮ็กเกอร์ทั่วไป ด้าน ‘แซคเอ็กซ์บีที’ (@zachxbt) นักวิเคราะห์ออนเชน ระบุว่ารูปแบบการโจมตีในครั้งนี้คล้ายกับปฏิบัติการที่เคยดำเนินการโดย ‘ลาซารัส กรุ๊ป’ (Lazarus Group) กลุ่มแฮ็กเกอร์จากเกาหลีเหนือ
หลังจากถูกโจมตี ไบบิทได้ตอบสนองอย่างรวดเร็ว ซีอีโอ ‘เบน โจว’ (Ben Zhou) กล่าวผ่าน X (เดิมคือ Twitter) ว่าระบบการลงนามในธุรกรรมไม่ได้แสดงสัญญาณผิดปกติ อย่างไรก็ตาม บริษัทยืนยันว่าจะเสริมความปลอดภัยของกระบวนการตรวจสอบลายเซ็นบน ‘Ledger’ ให้เข้มงวดขึ้น แต่มีการตั้งข้อสังเกตว่าการโจมตีอาจเกี่ยวข้องกับการเปลี่ยนแปลงอินเทอร์เฟซกระเป๋าเงิน Safe นั่นทำให้หลายฝ่ายมองว่านี่เป็นการโจมตีทางไซเบอร์ที่ซับซ้อนมากกว่าการขาดมาตรการรักษาความปลอดภัยเพียงอย่างเดียว
เหตุการณ์นี้ให้บทเรียนสำคัญเกี่ยวกับความปลอดภัยใน Web3 โดยเฉพาะบทบาทของ ‘Blind Signing’ ซึ่งอาจทำให้ผู้ใช้งานไม่สามารถตรวจสอบรายละเอียดธุรกรรมได้อย่างถูกต้อง ผู้เชี่ยวชาญแนะนำให้ผู้ใช้ฮาร์ดแวร์วอลเล็ตตรวจสอบข้อมูลการทำธุรกรรมผ่านหน้าจอแสดงผลและใช้กระบวนการตรวจสอบหลายชั้นเพื่อลดความเสี่ยง
ด้วยกลยุทธ์โจมตีที่ซับซ้อนขึ้นเรื่อย ๆ นักวิจัยในอุตสาหกรรมเตือนว่าทั้งแพลตฟอร์ม DeFi และศูนย์ซื้อขายแลกเปลี่ยนคริปโต (CEX) ต้องทบทวนมาตรการรักษาความปลอดภัยอย่างจริงจัง ‘เซอร์ทิก รีเสิร์ช’ ระบุว่าเหตุการณ์นี้สะท้อนถึงความเป็นไปได้ที่การโจมตีรูปแบบเดียวกันจะเกิดขึ้นอีกในอนาคต และการป้องกันต้องรวมถึงการฝึกอบรมเกี่ยวกับความปลอดภัยและการพัฒนาโครงสร้างระบบยืนยันตัวตนที่แข็งแกร่งขึ้น
ความคิดเห็น 0