![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
![]() |
|
Bybit에서 사용하는 Safewallet Multisignature 제품의 개발자 인 Safe는 최근 Bybit Hack의 근본 원인 인 손상된 개발자 시스템을 설명하는 짧은 사후 업데이트를 발표했습니다.
Safe, the developer of the SafeWallet multisignature product used by Bybit, has released a short post-mortem update explaining the root cause of the recent Bybit hack — a compromised developer machine. The announcement prompted a critical response from Binance co-founder Changpeng “CZ” Zhao.
Bybit에서 사용하는 Safewallet Multisignature 제품의 개발자 인 Safe는 최근 Bybit Hack의 근본 원인 인 손상된 개발자 시스템을 설명하는 짧은 사후 업데이트를 발표했습니다. 이 발표는 Binance의 공동 창립자 인 Changpeng“CZ”Zhao의 비판적 대응을 자극했습니다.
According to Safe, the forensic review of the Bybit hack did not find vulnerabilities in the Safe smart contracts or the code of its front end portal and services responsible for the $1.4 billion cybersecurity incident.
Safe에 따르면, Bybit Hack의 법의학 검토는 Safe Smart Contracts 또는 14 억 달러 규모의 사이버 보안 사건을 담당하는 프론트 엔드 포털 및 서비스 코드에서 취약성을 찾지 못했습니다.
Martin Köppelmann, the co-founder of the Gnosis blockchain network, which developed Safe, noted that the compromised machine was modified to target the Bybit Safe and divert the transactions to a different hardware wallet.
Safe를 개발 한 Gnosis 블록 체인 네트워크의 공동 설립자 인 Martin Köppelmann은 손상된 기계가 Bybit 안전을 목표로 삼아 거래를 다른 하드웨어 지갑으로 전환하도록 수정되었다고 언급했습니다.
“This update from Safe is not that great. It uses vague language to brush over the issues,” Zhao wrote in a Feb. 26 X post. Zhao also asked for clarification on the compromised developer machines, how the hackers tricked multiple signers into signing the transaction, how a developer machine accessed Bybit's systems, and why the hackers did not target other addresses.
“Safe 의이 업데이트는 그리 좋지 않습니다. Zhao는 2 월 26 일 X 게시물에서 썼다”고 말했다. Zhao는 또한 손상된 개발자 기계에 대한 설명, 해커가 여러 서명자를 트랜잭션에 서명하는 방법, 개발자 기계가 Bybit의 시스템에 액세스하는 방법 및 해커가 다른 주소를 대상으로하지 않은 이유에 대한 설명을 요청했습니다.
Köppelmann added that he could only speculate about how the hackers pushed the fraudulent transactions past multiple signers and theorized that the threat actors did not target other addresses to prevent discovery and detection.A forensic review conducted by Sygnia and Verichains revealed on Feb. 26 that “the credentials of a Safe developer were compromised [...] which allowed the attacker to gain unauthorized access to the Safe(Wallet) infrastructure and totally deceive signers into approving a malicious transaction.”
Köppelmann은 해커가 여러 서명자를지나 사기 거래를 어떻게 추진했는지에 대해서만 추측 할 수 있다고 덧붙였다. 위협 행위자들은 발견과 탐지를 막기 위해 다른 주소를 대상으로하지 않았다고 이론화했다. Sygnia와 Verichains가 실시한 법의학 검토는 2 월 26 일에“안전한 개발자의 자격 증명이 훼손 될 수있게되었다. 인프라와 완전히 속이는 서명자가 악의적 인 거래를 승인합니다.”
부인 성명:info@kdj.com
제공된 정보는 거래 조언이 아닙니다. kdj.com은 이 기사에 제공된 정보를 기반으로 이루어진 투자에 대해 어떠한 책임도 지지 않습니다. 암호화폐는 변동성이 매우 높으므로 철저한 조사 후 신중하게 투자하는 것이 좋습니다!
본 웹사이트에 사용된 내용이 귀하의 저작권을 침해한다고 판단되는 경우, 즉시 당사(info@kdj.com)로 연락주시면 즉시 삭제하도록 하겠습니다.