إن عملية اختراق بورصة بايبت التي بلغت قيمتها 1.4 مليار دولار كانت بمثابة صدمة طبيعية. أولاً، إن حجم العملات المشفرة المسروقة مذهل في نطاقه. ثانياً، تعتبر أنظمة الأمان لمنصات CEX الكبيرة موثوقة ومعقدة للغاية، لكن يبدو أن هذا ليس هو الحال. شركات بأكملها ( ) والخبراء الأفراد ( ) يبحثون عن علامات التأثير الخارجي ومسار الأموال لمعرفة من ستقوده الأموال. وفي الوقت نفسه، قال خبير أمني مجهول ، مؤلف ورئيس لقد نظر بشكل أعمق في الهجوم نفسه و أن آلية الدفاع لم تكن قوية حقًا، وأن شخصًا ما داخل Bybit من الممكن أن يكون متورطًا في عملية الاختراق. أركام زاك اكس بي تي دكساران إي آر سي-223 كومنولث إيثريوم مكشوف لقد ثبت أن Multisig غير موثوق به. تستخدم الغالبية العظمى من البورصات محافظ لتخزين الأصول. في الواقع، إنه عقد ذكي خاص لا يمكن التصرف فيه إلا إذا وافق الأشخاص المشاركون في الإدارة على الإجراء المقترح بتوقيعاتهم. يمكن أن تكون مثل هذه العقود الذكية ، أي أن لديك مجموعة من عقد الوكيل الذي يخزن البيانات وعقد التنفيذ - المنطق الذي يجب تنفيذه. متعدد التوقيع قابلة للتحديث دكساران في إحدى منشوراته يعطي عنوان من محفظة Bybit الباردة التي تعرضت للهجوم باستخدام Gnosis Safe كعقد تنفيذ، مع ملاحظة أنه عقد معقد إلى حد ما يتكون من 1080 سطرًا. قد يكون من الجيد أن فريق Bybit لم يستخدم أبدًا الوظائف الكاملة لـ Gnosis Safe. على الأرجح، كان اختيار العقد الذكي متعدد التوقيعات متأثرًا بالتبني الواسع النطاق لـ Gnosis Safe. في غضون ذلك، غالبًا ما يؤدي التعقيد إلى التكرار وسوء فهم سلوك الكود في المواقف المعقدة، ويمكن للمرء أن يتذكر المستخدم غير الصحيح مع Gnosis Safe وخسارة 25 مليون دولار. عقد الوكالة تفاعل لقد تبين أن نقطة الضعف في استخدام التوقيعات المتعددة هي التوقيعات، أو بالأحرى، كيفية إنشائها وبأي مساعدة. وكما ذكرنا في Dexaran إن التوقيعات معقدة للغاية وغير قابلة للقراءة من قبل البشر، مما يعني أنه على الأرجح يتم استخدام برامج لتوليدها، وأن العملية نفسها هي نفسها لجميع المشاركين، كما يشير الباحث. ملحوظات لهذا السبب لم يشك أعضاء آخرون في فريق Bybit في أي شيء، لأن كل شيء بدا ولم يتمكنوا من قراءة استبدال محفظة Bybit الساخنة بمحفظة المخترق بسبب تعقيد التوقيع الذي قدمه المخترق. كالعادة لا يوجد سبب لعدم الثقة بخبرة Dexaran. فهو يتمتع بخبرة واسعة في تدقيق العقود الذكية منذ انقسام Ethereum. محفظة متعددة التوقيعات لعملة إيثريوم كلاسيك، طورت معيار ERC-223 ونموذج اتصال العقد الذكي لحل . تم تدقيقها مشكلة ERC-20 لماذا يتواجد المخترق داخل Bybit؟ بالتأكيد، يتم التحقق من عقد Gnosis Safe وعقد الوكيل في متصفح كتلة Etherscan، ويمكن لأي شخص قراءة الكود، وقد يكون المخترق مجرد شخص ذكي. ومع ذلك، فإن حقيقة أنه يعرف بوضوح كيف يتم إنشاء التوقيعات هي إما مصادفة نادرة وفرصة محظوظة للمخترق، أو أنه ببساطة يعرف العمليات الداخلية لنظام أمان Bybit من واجباته الوظيفية المباشرة أو من مخبر. بالإضافة إلى ذلك، لم يمر المخترق فقط، بل كان يراقب عن كثب كل ما يحدث. نسختين من عقد الهدف للتدريب في اليوم السابق. تم نشره مسارات القراصنة باحث تحت الاسم المستعار ZachXBT تدفق الأموال إلى العنوان الذي تراكمت فيه الأموال من . هذه الحقيقة تعتبر دليلا على المشاركة في اختراق Bybit. نظرًا لأن أحد القراصنة أو مجموعة من القراصنة كانوا يسحقون الأموال ويسحبونها من خلال جسور وخلاطات مختلفة، فقد قام الباحث بمهمة شاقة. تم تتبعه اختراق فيمكس مجموعة لعازر \في المقابل، ديكساران انتبه إلى سلسلة العناوين، التي تم من خلالها تجديد عناوين المخترق لدفع ثمن الغاز للمكالمات لاختبار العقود وإرسال معاملة بتوقيع لسحب الأموال من المحفظة الباردة للبورصة. اتضح أن المخترق قام بتمويل عناوينه من خلال بورصة Binance. Binance متوافقة تمامًا مع سياسات KYC / AML وهي على استعداد تام للعمل مع وكالات إنفاذ القانون المختلفة. بالطبع، يستخدم المخترقون ما يسمى "بغل المال"، لكنه لا يزال دليلاً عندما تتعاون البورصة مع إنفاذ القانون. يرسم رد فعل المجتمع. المطالبة بإلغاء اللامركزية. بمجرد أن أصبح معروفًا أن البورصة تعرضت للاختراق وتم سحب كمية فلكية من ETH، عانت السوق من ضغوط البيع. من الواضح أن المتداولين سارعوا إلى تأمين رهاناتهم معتقدين أن القراصنة سيسحبون الأموال المسروقة. كوين ماركت كاب بعد فتح عمليات السحب من البورصة، سارع المستخدمون أيضًا إلى سحب أموالهم، مما أدى إلى تدفق خارجي بقيمة 5.3 مليار دولار ( ). لاما DeFi حصلت شركات مختلفة في وضع علامات على الأموال المسروقة والحد من قدرة المتسللين على استخدام منصات مختلفة لخلط الأموال ونقلها بين سلاسل الكتل. Tether - الجهة المصدرة لـ USDt - تمنع أموال المتسللين ( ). متضمن باولو أردوينو ومع ذلك، لا يتحرك الجميع في انسجام تام. فقد رفضت منصة Cryptomixer eXch التعاون مع البورصة. "في ضوء هذه الظروف، نود الحصول على توضيح حول سبب وجوب شراكتنا مع منظمة تشوه سمعتنا بشكل نشط"، كتب eXch في رد نُشر على منتدى . Bitcointalk من المدهش أن هناك أشخاصًا يطالبون بالتراجع عن سلسلة كتل الإيثريوم لاستعادة أموال بايبت، واحد منهم . الرئيس التنفيذي لشركة Jan3 سامسون مو تبدو هذه الدعوات غريبة بعض الشيء، عندما يُتهم المستخدمون العاديون الذين يخسرون أموالهم بالإهمال. ليس من غير المألوف أن يرسل المستخدمون أموالاً عن طريق الخطأ إلى البورصة من شبكة EVM الخاطئة، وكل ما يتعين على البورصة فعله هو استخدام عقدة عامة لإعادة أموال المستخدم، ولكن في 99.9٪ من الحالات، يرفضون ذلك. بالإضافة إلى ذلك، أكدت Bybit أن لديها احتياطيات كافية لتغطية جميع الخسائر. يدعو هؤلاء الأشخاص دون علم إلى دفن كل الجهود التي بذلتها صناعة blockchain من خلال إلغاء اللامركزية تمامًا، وبالتالي تقليل قيمة تقنية blockchain العامة إلى 0. ولحسن الحظ، فإن مطوري Ethereum أنفسهم يعارضون مثل هذه الخطوة، وقد برروا موقفهم بأكثر من ذلك. على سبيل المثال، مطور النواة . تيم بيكو ولديهم ما يكفي من المؤيدين لهذه القضية الذين يدافعون عن اللامركزية وفلسفة التشفير، مثل . جوستين بونز بايبت نفسه برنامج مكافآت، وبالتالي الإعلان عن عملية مطاردة للمتسللين المتورطين في الاختراق. تم إطلاقه خاتمة اعتاد المجتمع على عمليات الاختراق الدورية لبروتوكولات DeFi. غالبًا ما يهمل المطورون على هذه المنصات إجراءات الاختبار والتدقيق، ويختارون وحدات لا يعرفون شفرتها ومنطقها بالكامل. كل هذا لصالح سرعة التطوير والخوف من تفويت الموجة. لهذا السبب فإن اختراق CEX، وخاصةً اختراق كبير، يعد دائمًا حدثًا رفيع المستوى يترك انطباعًا دائمًا على الصناعة بأكملها. لا ينبغي للمطورين على جميع المستويات أن ينسوا أن سباق آليات الدفاع وأدوات القرصنة لا يتوقف ويجب أن يكونوا على أهبة الاستعداد.