点击蓝字
关注我们
2025年2月21日晚10点左右,Bybit在Safe平台接收到一笔交易,该笔交易的前端页面界面显示,是由Bybit的多签冷钱包向Bybit的热钱包执行一笔转账,Bybit的签名人遂对此进行了签名。但是执行交易发现,这笔交易篡改了冷钱包的转账逻辑,使得黑客获得了多签冷钱包的资金控制权,导致资金被盗。

Part1
案件核心问题:黑客如何入侵?
在2月26日前,舆论主导两种可能的入侵方式:
1. Bybit签名设备被黑客入侵
黑客可能已经攻破 Bybit 内部的签名设备,并篡改了交易签名界面,使其呈现出伪造的交易信息。
这种方式需要黑客具备复杂的 UI 设计能力,并能够在设备上执行恶意代码,以欺骗签名人进行错误的签名。
在本次事件中,CZ 曾猜测Bybit 可能是由于签名设备被黑客攻击,从而导致冷钱包的资金被盗。
然而,Bybit CEO 针对 CZ 的质疑做出了回应,强调Bybit 的签名设备是安全的,并未受到黑客入侵,因此不会暂停交易功能。
2. Safe 平台前端页面被篡改
黑客可能直接入侵Safe 平台,篡改其前端页面,使交易信息在用户界面上被伪造。
这样,签名人看到的交易信息是经过操纵的,而实际上交易的底层逻辑已经被黑客修改。
自 2025 年 2 月 22 日起,Safe 官方多次声明“未发现任何黑客入侵的证据”,强调其智能合约和基础设施是安全的。即便到了 2 月 25 日,Safe 仍然坚称没有检测到任何攻击迹象。

2025 年 2 月 26 日晚,Bybit 和 Safe 官方联合发布公告,公布了对本次安全事件的相关取证细节,并证实Safe 的官网网站遭到攻击。这次攻击导致 Bybit 在使用 Safe 进行交易签名时,前端页面显示的交易信息被篡改,使 Bybit 误以为资金是正常转移至交易所,但实际上资金已被黑客劫持。

Bybit 找到的取证公司在对 Bybit 的签名计算机进行取证时,发现计算机中Google Chrome 的缓存记录了来自app.safe.pro的网页 JS 文件。为了确认该文件的来源和完整性,取证公司进一步分析了DNS 解析记录、网络流量日志以及 Host 域名是否被重定向等行为,排除了本地 DNS 劫持或恶意代理篡改的可能性。

(图源:Bybit计算机取证报告)
这意味着,在 Bybit 访问 Safe 平台并签署交易时,前端页面已被篡改,从而误导签署人确认了实际指向黑客地址的交易。
并且在缓存的js文件中,发现恶意代码,与交易行为一致。

(图源:Bybit计算机取证报告)
网页博物馆保存的数据证实,safe的官方网站被黑客注入攻击。

以上内容均为解释Bybit多签事件发生的原由。
Part2
黑客到底如何篡改Safe合约?
"这笔交易篡改了冷钱包的转账逻辑,使得黑客获得了多签冷钱包的资金控制权"。

具体交易细节如下:





从上图可以看出:

那么这种修改对冷钱包会造成什么影响?
从本次事件交易执行的细节来看,此次交易的operation值为1。

那么,operation值为1和0之间的区别是什么?
0代表CALL
即普通的外部合约调用
执行合约逻辑但不会修改当前合约存储
1代表DELEGATECALL
即内部执行目标合约的代码
在当前合约的存储上下文中运行
delegatecall
是Solidity 语言自带的底层功能
它允许一个合约在调用另一个合约的代码时
使其在调用合约的存储上下文中执行


最终,黑客成功利用delegatecal修改了合约
从而劫持了Bybit 冷钱包的资金控制权

本次文章是从技术层面,以黑客入侵视角开始“沉浸式”分析的。如果你是程序员或者技术咖,欢迎留言讨论。
如果你对本次Bybit被盗事件本身有较大兴趣,我们会在下一期的文章中重点去做事件全貌复原及资金流向分析。
记得关注我们哦~
链析是一家区块链技术安全公司
专注于为用户提供安全咨询及服务
资产找回/零口供技术支持
链上链下溯源分析/智能合约漏洞救援
法律援助/专业律师答疑
应急响应服务/威胁情报和解决方案

【往期精彩回顾】▼▼:







