A seguridade é algo co que estiven tratando nos últimos 15-17 anos. Por moito que saibas, sempre haberá alguén máis intelixente, máis rápido ou máis forte. Porén, hai un conxunto de regras e principios que nunca deben ser violados. A experiencia de Bybit foi particularmente ilustrativa para min porque os empregados da bolsa descoidaron todos os enfoques de seguridade principais, desde principios fundamentais e abstractos ata medidas concretas e detalladas. Así, analizarei varios aspectos clave baseados neste hack. O principio cero de seguridade Hai anos, formulei este principio para min: Se piratear o teu sistema obtén 1 millón de dólares mentres só custa 10 mil dólares ao atacante, o sistema será definitivamente pirateado. Non obstante, se a piratería require 1,1 millóns de dólares, entón a pregunta é: por que molestarse? A menos que, por suposto, o motivo sexa prexudicar a un competidor ou realizar un ciberataque patrocinado polo Estado. "Calquera sistema pode ser pirateado. A única cuestión é o tempo, o diñeiro e o esforzo". Este principio foi precisamente o que violaron os empregados de Bybit. Segundo as entrevistas iniciais, crían que o seu sistema era invulnerable. Pero o prezo de 1,4 millóns de dólares cambiou todo. Onde queira que traballes, debes entender que pode ser pirateada, e . As únicas variables son o diñeiro, o tempo e o esforzo. Sabendo isto, avancemos... calquera cousa en calquera momento de calquera xeito É segura unha carteira de hardware + Multisig? Si e non. As carteiras de hardware sempre foron atacadas: e son excelentes exemplos. Outras marcas van aínda peor. Ledger Trezor Non obstante, pode mitigar os riscos e reducir os impactos negativos ao utilizar carteiras de hardware/multisig. Aquí tes algunhas recomendacións recompiladas por investigadores e experiencia persoal: : asegúrate sempre de que o que ves coincide co que realmente estás a asinar ou transferir. Se observas discrepancias, detente, fai unha pausa e avalía a situación con coidado. Verifica o que estás asinando : por que? As carteiras de navegador teñen amplas bases de datos de contratos e ás veces poden proporcionar falsos positivos, pero destacan as interaccións con contratos novos e, especialmente, non verificados (o que foi relevante neste caso). As conexións de carteira baseadas no navegador son máis seguras que as directas : instala só o firmware oficial, a menos que che guste o hackeo ético. Podes verificalo no sitio web do fabricante ou mediante sumas hash. Actualiza o firmware da túa carteira : comprobe sempre se hai cambios inesperados. Os conceptos clave aquí son e . Simula transaccións antes de asinar a comprobación previa a interrupción : algunhas ferramentas útiles inclúen: Usa fontes de verificación alternativas Decodificador de datos de entrada Etherscan (utilizado despois do hackeo de Bybit) PalmeraDAO Safe Interface (explicado na páxina ligada) CirclesTools SafeViewer Safe tamén introduciu interfaces alternativas: Aplicación PalmeraDAO EternalSafe Aplicación Onchainden Engadir.: API segura Documentación segura Características de Trezor Estas precaucións son só un comezo. Agora, comparámolos coas leccións aprendidas co truco Radiant: : calquera anomalía, aínda que sexa menor, debería activar unha revisión de seguranza. Verificación de sinatura multicapa : xera códigos de verificación que coinciden con datos da carteira de hardware. Dispositivo de verificación de transaccións independente : evite a sinatura cega para transaccións críticas. Seguridade de Ledger/Trezor mellorada : os problemas recorrentes deberían desencadear unha auditoría completa das transaccións. Auditar fallos repetidos de transaccións : extrae e decodifica os datos das transaccións antes de asinar, garantindo que as funcións e os enderezos coincidan coas expectativas. Verificación manual de datos de transaccións : use a guía de Gnosis para verificar as transaccións nas carteiras de hardware. Confirmación de hash de dobre mensaxe Bybit implementou algún destes? Segundo os datos dispoñibles -núm. O factor humano: o elo máis débil Phishing, enxeñaría social e spam representan o 80 % dos ciberataques. Os casos Bybit e Radiant así o demostran claramente. Para mitigar os riscos, implemente a separación de roles: . Se tes varios asinantes, deben ter canles de verificación independentes . Os cambios na propiedade deberían ser máis complexos que as aprobacións de transaccións (por exemplo, 1,5 millóns de dólares son excesivos para calquera cambio). As carteiras frías nunca deberían almacenar máis que os limiares de perdas aceptables . Calquera discrepancia da transacción debería ser cancelada por defecto, non aprobación . O persoal debe recibir formación continua en materia de seguridade, polo menos unha vez ao mes con experiencia en carteiras multisig e ferramentas de seguridade avanzadas. Nomea polo menos un verificador de seguridade De novo, os datos públicos non confirman que Bybit seguise ningún destes pasos. Opinións dos investigadores Moitos expertos valoraron este truco. Aquí tes algunhas perspectivas clave: @dhkleung @blainemalone @pcaversaccio Informe SlowMist @koeppelmann Informe de abuso en cadea Post-mortem radiante A clave para levar? Aínda que o ataque parecía altamente técnico, finalmente tivo éxito debido a en lugar de vulnerabilidades tecnolóxicas. un erro humano Polo tanto, recomendo encarecidamente estudar tamén os casos Radiant e WazirX. Está claro que os script kiddies están adoptando estas técnicas, o que significa que non só os intercambios, senón unha gama máis ampla de proxectos criptográficos estarán dirixidos a continuación. Mantéñase a salvo!