À la lumière du piratage de 1,5 milliard de dollars, qui a drainé le portefeuille froid de Ethereum (ETH) de l'échange, les affirmations de Bybit restent solvables. Cependant, l'échange travaille par le biais d'une banque, avec une longue file d'attente de réclamations de retrait.
Bybit couvre les dommages de son récent hack pour 1,5 milliard de dollars, travaillant dans une file d'attente de milliers de réclamations de retrait. Bybit est confronté à 100 fois les réclamations habituelles de retrait, à un moment donné, ayant une file d'attente de 3 500 à 4 000 réclamations, qui a été traitée par toute l'équipe.
« Nous n'avons pas l'intention d'annuler les retraits à ce stade », a déclaré Ben Zhou dans un flux en direct. Zhou a déclaré que jusqu'à 70% des réclamations ont été traitées, mais certains utilisateurs devront peut-être attendre quelques heures. Les services P2P de l'échange restent ouverts. La congestion du réseau peut encore entraîner des retards dans les réclamations de retrait.
Zhou a estimé une perte d'environ 401 000 ETH, évaluée à environ 1 milliard de dollars. Zhou n'a pas fourni une ventilation complète des autres actifs enveloppés pour estimer le hack exact.
Pour rassurer tous les déposants, Zhou a déclaré que le recours aurait à portée de main pour rembourser en nature. Bybit a contacté ses partenaires et a obtenu un prêt de pont.
L'échange n'achètera pas d'ETH sur le marché libre, car ce montant serait impossible à s'approvisionner immédiatement. Plutôt. Bybit s'est associé à Binance, Kucoin et à tous les autres acteurs importants pour garantir une ligne de crédit et fournir des ETH à tous les demandeurs. Selon Zhou, au lendemain de l'attaque, le recours a obtenu jusqu'à 80% des réclamations potentielles de l'ETH.
Après le piratage, la chaîne d' Ethereum des frais de gaz se levant cinq fois par rapport à leurs bas récents. La congestion retarde encore certaines des réclamations de retrait. L'équipe Bybit a averti que la recherche d'ETH en ce moment peut être difficile. ETH / USDT est rapidement tombé sur le relais, car les traders peuvent vouloir passer à d'autres actifs plus faciles à retirer la bourse.
Bybit travaillera également avec les forces de l'ordre et les régulateurs pour tracet récupérer autant que possible les fonds. Si tout le reste échoue, Bybit s'est préparé à utiliser son trésor comme compensation.
Fonctions interrompues portefeues en toute sécurité pour éviter de nouveaux hacks
Le moment et la technique exacts par lesquels le pirate a compromis le portefeuille de Bybit reste incertain. Zhou a déclaré qu'il était le dernier signataire de la transaction, vérifiant l'URL correct via un portefeuille sûr. L'équipe d'échange a également vérifié l'adresse de destination avant de l'envoyer.
Ensuite, Zhou a connecté un périphérique de grand livre, qui n'a pas affiché une adresse de destination claire. Après avoir envoyé 30 000 ETH, l'équipe n'a rien remarqué de mal. Cependant, 30 minutes plus tard, tout le portefeuille a été compromis et drainé.
L'équipe de sécurité sûre a déclaré qu'elle enquêtait sur la brèche pour découvrir où la logique a été modifiée et comment le pirate pouvait reprendre un portefeuille multi-sig.
L'équipe de sécurité de Safe travaille en étroite collaboration avec @bybit_official lors d'une enquête en cours.
Nous n'avons pas trouvé de preuves que le frontend officiel de sécurité a été compromis. Cependant, par prudence, le sécurité {Wallet} s'arrête temporairement à certaines fonctionnalités.
La sécurité des utilisateurs est notre top…
- Safe.eth (@safe) 21 février 2025
Zhou a également suggéré que le pirate peut avoir compromis les ordinateurs de tous les signataires de portefeuille multi-siglows ou mené l'intégralité de l'interface de transaction.
Slowmist a déjà découvert lestracSmart Malious, qui ont remplacé l'appel légitime pour une transaction entre deux portefeuilles. Le service de sécurité Ethereum n'a pas non plus clarifié quand l'échange s'est produit.
Selon Safemist, le pirate a préparé le Con Trac trac le 19 février trac
Voici quelques détails de l'exploit:
trac de mise en œuvre malveillante a été déployée à l'UTC 2025-02-19 7:15:23: https://t.co/ivwicyghw0
2) À l'UTC 2025-02-21 14:13:35, l'attaquant a utilisé trois propriétaires pour signer une transaction en remplacement de l'implémentation du coffre-fort trac … pic.twitter.com/mbauoow2l2
- Slowmist (@slowmist_team) 21 février 2025
L'enquête Slowmist n'a toujours pas identifié le moment exact de passage du code aux fonctions malveillantes, qui appelait directement à la vidange du portefeuille froid Ethereum .
Le piratage de Bybit a dépassé le plus grand braquage de crypto, où 600 millions de dollars ont été prélevés sur le pont de Ronin. Cette fois, un seul portefeuille à grande échelle contenait tous les fonds en un seul endroit, devenant vulnérable à la drainage.
Clai de différence de fil : l'outil secret que les projets de crypto utilisent pour obtenir une couverture médiatique garantie