Piratage de Bybit : 1,4 milliard de dollars en Ether volés, des questions sur la sécurité des transactions

Le piratage de la plateforme d’échange Bybit a choqué le monde de la cryptomonnaie ce matin, avec une perte colossale de 1,4 milliard de dollars en Ether. Cet événement marque le plus grand exploit de l’histoire des crypto-actifs et soulève des questions cruciales sur la sécurité des transactions réalisées via les portefeuilles multisignatures.
Une attaque liée au groupe Lazarus ?
Selon la plateforme de recherche Arkham, l’intrépide détective onchain ZachXBT aurait soumis une preuve définitive liant ce piratage au tristement célèbre groupe Lazarus, affilié à la Corée du Nord. Un indice supplémentaire suggère que cette attaque pourrait être le fruit de plusieurs années de préparation.
Les failles du portefeuille Safe
Le pirate a transféré environ 400 000 ETH depuis le portefeuille froid de Bybit, les répartissant ensuite dans des dizaines d’autres portefeuilles. Le PDG de Bybit, Ben Zhou, a pointé du doigt une faille dans l’interface utilisateur (UI) du portefeuille multisignature de la société, fourni par Safe, un fournisseur de portefeuilles utilisé par de nombreuses grandes organisations du monde Ethereum.
Il semble que cette transaction particulière ait été « musked », ce qui signifie que la charge utile de la transaction a été masquée ou usurpée.
Questions sur les transactions cross-chain
Une enquête menée par la société de sécurité crypto Groom Lake a révélé qu’un portefeuille multisignature Safe avait été déployé sur Ethereum en 2019 et sur la couche 2 Base en 2024, avec des hachages de transaction identiques. Cela semble mathématiquement impossible, ce qui laisse penser que l’attaquant a pu trouver une méthode pour rendre une transaction valide sur plusieurs réseaux ou réutiliser des signatures de portefeuille ou des données de transaction d’un réseau à un autre.
Les implications de l’EIP-155
L’EIP-155, introduit en 2016, visait à prévenir les attaques de répétition de transaction entre différentes chaînes en ajoutant un identifiant de chaîne aux transactions signées. Cependant, la transaction en question a été déployée sans EIP-155 pour faciliter les déploiements cross-chain, ce qui pourrait avoir facilité l’attaque.
Manipulation de l’infrastructure plutôt qu’une faille systémique
Bien que l’équipe de Safe ne pense pas qu’il y ait un lien avec l’exploit actuel, la manipulation de l’interface utilisateur ou une compromission de l’infrastructure du portefeuille pourrait être à l’origine du piratage. Cela placerait cet événement dans la même catégorie que les exploits Radiant de décembre 2023 et WazirX de mars 2024.
L’interface utilisateur principale de Safe a été mise hors ligne par précaution, mais la société reste confiante qu’il n’y a pas d’exploit dans le frontend officiel.
Conséquences pour les signataires de multisignatures
Ce piratage met en lumière les risques liés à la manière dont les transactions Safe sont revues et approuvées, en particulier par les grandes institutions utilisant des multisignatures. Il est crucial que les signataires vérifient les charges utiles des transactions au niveau des données brutes et non seulement de l’affichage UI.
En attendant, toute l’industrie de la sécurité surveille la trace des portefeuilles des attaquants. Actuellement, la personne ou le groupe responsable est le quatorzième plus grand détenteur d’ETH au monde.