Analisando o Hack do Bybit Usando o Ataque de Assinatura Múltipla Radiant como Exemplo

2/22/2025, 4:19:26 AM
Principiante
Leituras rápidas
Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na bolsa de criptomoedas Bybit, onde mais de $1.5 bilhões em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas de multi-assinatura e explorando vulnerabilidades de contrato. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise aprofundada dos detalhes técnicos do incidente Radiant, focando no abuso de contratos maliciosos e carteiras de multi-assinatura. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.

Introdução

Em 21 de fevereiro de 2025, ocorreu um incidente grave de segurança na exchange de criptomoedas Bybit, resultando no roubo de mais de $1.5 bilhões em ativos. Embora os representantes da Bybit tenham respondido prontamente e afirmado que poderiam suportar as perdas, o evento ainda causou um choque generalizado na indústria. Neste contexto, não podemos deixar de lembrar do roubo do protocolo de empréstimo cross-chain da Radiant Capital em 17 de outubro de 2025. Embora os dois incidentes difiram em termos de métodos de ataque e caminhos de implementação, ambos revelam os sérios desafios que a indústria de criptomoedas enfrenta em termos de segurança.

Especialmente especialistas da indústria, o fundador da equipa SlowMist, Yu Xi, apontou que o roubo da Bybit pode estar relacionado com grupos de hackers norte-coreanos (apenas especulação, atualmente não há evidências que mostrem que foi realmente feito por grupos de hackers norte-coreanos, sem conselhos de referência), e a forma como os atacantes no incidente Radiant ganham controlo ao controlar chaves privadas de multi-assinatura e explorar vulnerabilidades de contratos maliciosos também é semelhante a algumas táticas de hackers norte-coreanos. Quer seja controlar carteiras frias ou adulterar contratos inteligentes, ambos os incidentes indicam que os métodos de ataque dos hackers tornaram-se mais complexos e encobertos, representando um desafio para a segurança do mercado de criptomoedas. Tomando o Radiant como exemplo, este artigo analisará o processo de ataques de multi-assinatura.

Imagem:https://x.com/evilcos/status/1892970435194863997

Breve Descrição do Ataque ao Radiant Capital

Em 17 de outubro, o protocolo de empréstimo entre cadeias da Radiant Capital foi alvo de um ataque à rede, resultando numa perda de mais de $50 milhões. A Radiant é um mercado de fundos universal em todas as cadeias, onde os utilizadores podem depositar qualquer ativo em qualquer blockchain principal e pedir empréstimos de ativos. Os dados da cadeia mostram que o hacker transferiu rapidamente os ativos roubados do Arbitrum e da BNB Chain, com aproximadamente 12.834 ETH e 32.112 BNB a serem depositados em dois endereços, respetivamente.

Análise do Processo

O cerne deste ataque é que o atacante assumiu o controle das chaves privadas de vários signatários, assumindo assim o controle de múltiplos contratos inteligentes. Em seguida, iremos aprofundar o processo específico deste ataque e os meios técnicos por trás dele.

  1. O atacante invocou a funcionalidade multicall através de um contrato malicioso (i.e. 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall permite que múltiplas operações diferentes sejam executadas em uma única chamada. Nesta invocação, o atacante visou dois componentes no sistema Radiant, incluindo o Fornecedor de Endereços do Pool e o Pool de Empréstimos.

  1. Na transação 1, o atacante controlava uma carteira multisig Gnosis (GnosisSafeProxy_e471_1416). Através de chamadas maliciosas, o atacante executou com sucesso um execTransaction, que incluía a utilização de transferOwnership para modificar o endereço do contrato do fornecedor da pool de empréstimos. Desta forma, o atacante pode controlar o contrato da pool de empréstimos e realizar operações maliciosas adicionais.
  2. O atacante explorou o mecanismo de atualização do contrato chamando a função setLendingPoolImpl para substituir o contrato de implementação da piscina de empréstimos da Radiant pelo seu próprio contrato malicioso 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Este contrato malicioso contém uma função de porta dos fundos que permite ao atacante manipular ainda mais o fluxo de fundos no sistema.

Uma função de porta dos fundos é um tipo de função oculta em contratos maliciosos, geralmente projetada para parecer normal, mas na realidade permite que os atacantes contornem as medidas de segurança normais e obtenham ou transfiram ativos diretamente.

  1. Após a substituição do contrato no pool de empréstimos, o atacante chamou a função upgradeToAndCall para executar a lógica de backdoor no contrato malicioso, transferindo ainda mais ativos do mercado de empréstimos para o contrato controlado pelo atacante, obtendo lucro.

Conclusão: Da Radiant para a Bybit, a segurança continua a ser uma prioridade máxima na indústria das criptomoedas

Embora os incidentes de roubo da Bybit e da Radiant tenham ocorrido em projetos diferentes, seus métodos de ataque destacaram os riscos de segurança comuns no mercado de criptomoedas. Seja através do controle de chaves privadas de multi-assinatura ou da manipulação de contratos inteligentes, os hackers têm sido capazes de facilmente contornar as defesas de segurança tradicionais usando meios técnicos sofisticados.

Com os meios de ataque de hackers cada vez mais sofisticados, como aumentar a segurança das bolsas de criptomoedas e dos protocolos tornou-se um problema que toda a indústria deve considerar profundamente. Seja através do reforço da proteção técnica ou da adição de revisões de segurança mais rigorosas durante as atualizações de contratos, os futuros projetos de criptografia precisarão aprimorar continuamente suas próprias capacidades de segurança para garantir a segurança dos ativos do usuário.

Gate.io está bem ciente da importância de salvaguardar a segurança dos ativos dos utilizadores e sempre a priorizou. Realizamos regularmente auditorias de segurança através de uma gestão detalhada das carteiras frias e quentes, combinadas com instantâneos dos saldos dos utilizadores e estruturas de árvore de Merkle, bem como tecnologias avançadas, para otimizar de forma abrangente os processos de armazenamento e gestão de ativos, garantindo a segurança e transparência de cada ativo.

Este incidente de roubo lembra mais uma vez toda a indústria dos desafios de segurança. A Gate.io aprenderá com isso, atualizará continuamente o sistema de proteção de segurança, adotará meios técnicos mais avançados e medidas de monitorização de risco, garantirá que a plataforma seja sempre estável e confiável. Prometemos não poupar esforços para proteger os ativos dos utilizadores e proporcionar-lhes um ambiente de negociação estável e confiável.

Autor: Max
Revisor(es): Wayne
* As informações não se destinam a ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecido ou endossado pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem fazer referência à Gate. A violação é uma violação da Lei de Direitos de Autor e pode estar sujeita a ações legais.

Partilhar

Calendário Cripto

Desbloqueio de Tokens
Immutable X irá desbloquear 24.520.000 tokens IMX no dia 8 de agosto, constituindo aproximadamente 1,31% da oferta atualmente em circulação.
IMX
-3.02%
2025-08-07
Desbloqueio de 24.52MM Token
Immutable desbloqueia tokens à 12 AM UTC.
IMX
-3.02%
2025-08-07
AMA no X
A PaLM AI irá realizar um AMA no X nos dias 7 e 8 de agosto, das 18:00 às 19:00 UTC.
PALM
-2.24%
2025-08-07
Oficina
Swarms irá realizar um workshop de API no dia 8 de agosto. A sessão deverá apresentar as atualizações recentes da API do Swarms, apresentar tutoriais de implementação passo a passo e discutir técnicas de otimização multi-agente.
SWARMS
-6.22%
2025-08-07
AMA no X
A Dolomite irá realizar um AMA no X no dia 8 de agosto às 17:00 UTC. A sessão irá focar no estado dos fundos de índice negociados em Bitcoin e Éter, no sentimento de mercado prevalecente e nas implicações das iniciativas legislativas Genius e Clarity.
DOLO
3.62%
2025-08-07

Artigos relacionados

A esplêndida bolha e a verdade perdida das tokens de celebridade
Principiante

A esplêndida bolha e a verdade perdida das tokens de celebridade

O token HAWK foi originalmente destinado a fornecer apoio financeiro a instituições de caridade para animais de estimação, mas o seu disparo e queda após a listagem revelaram os padrões comuns de fraude no mercado de criptomoedas. O token de Hailey Welch viu o seu valor de mercado disparar para 490 milhões de dólares em apenas três horas, apenas para cair 91% pouco depois, resultando em perdas significativas para muitos investidores. As questões subjacentes da distribuição de concentração de tokens, lucros antecipados de 'sniping' e os riscos significativos dos tokens de celebridades tornaram este evento mais um caso típico no campo das criptomoedas.
2/17/2025, 2:17:49 AM
O que é FLock.io (FLOCK)?
Principiante

O que é FLock.io (FLOCK)?

FLock.io é uma plataforma descentralizada baseada em tecnologia blockchain. Através de frameworks de aprendizado federado e treinamento descentralizado, ela muda completamente o desenvolvimento e implantação de modelos de inteligência artificial (IA). A FLock resolve problemas no desenvolvimento tradicional de IA, como controle centralizado, falta de transparência e proteção insuficiente da privacidade, alcançando a democratização da tecnologia de IA. O design do sistema da FLock inclui a AI Arena, a FL Alliance e o AI Marketplace, apoiando todo o processo, desde o treinamento do modelo até a implantação. A FLock tem como objetivo promover o desenvolvimento da tecnologia de IA em direção a uma direção mais ética e segura, por meio de processos de desenvolvimento transparentes, que protegem a privacidade e são inclusivos.
2/5/2025, 8:01:59 AM
Grok AI, GrokCoin & Grok: o Hype e a Realidade
Principiante

Grok AI, GrokCoin & Grok: o Hype e a Realidade

Descubra Grok AI, GrokCoin e Grok Crypto - desde o chatbot de AI de Elon Musk até a criptomoeda meme viral inspirada por ele. Saiba sobre a ascensão do GrokCoin, sua ligação com Grok AI e os riscos de investir em criptomoedas meme.
3/7/2025, 10:33:07 AM
Por que é que o Dogecoin está a subir? Explorando a alta repentina e a sua ligação ao Departamento de Eficiência do Governo (DOGE)
Principiante

Por que é que o Dogecoin está a subir? Explorando a alta repentina e a sua ligação ao Departamento de Eficiência do Governo (DOGE)

Descubra por que o Dogecoin está a ter uma alta repentina em 2025, explorando tendências de mercado, influência governamental e previsões futuras para esta criptomoeda popular.
2/25/2025, 8:18:10 AM
Os mais recentes desenvolvimentos de Cardano (ADA)
Principiante

Os mais recentes desenvolvimentos de Cardano (ADA)

Cardano (ADA), como uma plataforma blockchain eficiente e ecológica, está a tornar-se um novo foco no campo das criptomoedas. Com o Presidente Trump a pressionar os EUA para incluir a ADA na reserva estratégica nacional, o mercado está cheio de expectativas para o seu futuro desenvolvimento.
3/7/2025, 4:02:09 AM
Pippin: Uma nova exploração do framework de IA integrado com MEME
Principiante

Pippin: Uma nova exploração do framework de IA integrado com MEME

Pippin conecta agentes autônomos de IA com a cultura MEME, enraizada no ecossistema Solana, combinando inovação e vitalidade da comunidade, e explorando a integração de IA e criptografia.
2/12/2025, 8:13:50 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!