Den Hackern hinter dem Bybit-Hack ist es gelungen, ungefähr 300 Millionen Dollar der gestohlenen 1,4 Milliarden Dollar an digitalen Vermögenswerten auszuzahlen, trotz Bemühungen der Branche, dies zu verhindern. Der Hack hat eine Debatte darüber ausgelöst, wie Web3-Unternehmen ähnliche Angriffe in der Zukunft verhindern können.
Blind Signing Schwachstellen: ZKPs bieten potenzieller Fix nach Bybit-Hack
Dieser Artikel wurde vor mehr als einem Jahr veröffentlicht. Einige Informationen sind möglicherweise nicht mehr aktuell.

Bybit-Hack: 20% der gestohlenen Mittel ‘verschwunden’
Berichten zufolge haben die Cyberkriminellen hinter dem Bybit-Hack ungefähr 300 Millionen Dollar der 1,4 Milliarden Dollar an gestohlenen digitalen Vermögenswerten ausgezahlt. Die Hacker haben dies trotz konzentrierter Bemühungen der Kryptoindustrie erreicht, sie zu stoppen. Tom Robinson, Mitbegründer des Krypto-Ermittlers Elliptic, sagte, die Hacker konzentrieren sich nun darauf, Sicherheitsexperten zu entgehen, die versuchen, die gestohlenen Mittel zu blockieren.
Robinson, der behauptet, dass 20% der Mittel “verschwunden” sind, sagte, die Aktivitäten der Hacker, die sein Team einsehen kann, deuten darauf hin, dass sie fast 24 Stunden am Tag arbeiten.
“Jede Minute zählt für die Hacker, die versuchen, die Geldspur zu verwirren, und sie sind extrem raffiniert in dem, was sie tun”, sagte der Elliptic-Mitbegründer angeblich.
Wie zuvor von Bitcoin.com News berichtet, tauschte die von Nordkorea unterstützte Lazarus-Gruppe, die hinter dem Bybit-Hack vermutet wird, erfolgreich einige der gestohlenen Ether (ETH) gegen mehr als 6.000 Bitcoin (BTC). Die Umwandlung in BTC, das widerstandsfähig gegen Zensur ist, soll es nahezu unmöglich machen, dass Bybit die gestohlenen Mittel zurückerhält.
Darüber hinaus hat Nordkoreas vermeintliche Expertise im Hacken und Waschen die Aufgabe der Sicherheitsexperten — die 40 Millionen Dollar der gestohlenen Mittel identifiziert haben — erheblich erschwert.
ZKPs als Schutz gegen Blindheit
Unterdessen hat das Ausmaß des Bybit-Hacks sowie die offensichtliche Fähigkeit der Hacker, Abwehrmaßnahmen zu umgehen, eine Debatte darüber ausgelöst, was Web3-Unternehmen tun sollten, um ähnliche Angriffe in Zukunft zu verhindern. Einige glauben, dass die Transparenz und die Zusammenarbeit der Branche, die nach dem Angriff zu sehen war, die besten Wege sind, um Hackern entgegenzuwirken.
Kritiker hingegen behaupten, dass die Tatsache, dass Hacker, die dafür bekannt sind, gestohlene Mittel jahrelang zu halten, bevor sie sie liquidieren, bereits ausgezahlt haben, dieses Argument untergräbt. Andere, wie Nanak Nihal Khalsa, Mitbegründer von Holonym, glauben, dass Zero-Knowledge-Proofs (ZKPs) einen Angriff, der auf Blind Signing-Schwachstellen auf Ledger-Hardware Wallets zurückzuführen ist, hätten verhindern können.
Obwohl sie als Grundstein vieler datenschützender Protokolle gelten, glauben Khalsa und andere, dass Blind Signing auf Zeit spielt und Schritte unternommen werden müssen, um den Kriminellen weiter voraus zu sein. Khalsa erklärte, wie Holonym den Angriff hätte verhindern können:
“Unser Human Wallet hat eine Funktion, die Blind Signing verhindert, indem es eine menschlich lesbare Transaktion auf einem Hardware Wallet anzeigt, anstatt unentzifferbare Daten.”
Im Gegensatz zu aktuellen Lösungen, die mehr Sicherheit versprechen als sie liefern, sagte Khalsa, dass ZKP-Lösungen wie Holonym sich als die dringend benötigte “Schutzschild” erweisen können, der Unterzeichner informiert hält, ohne Geschwindigkeit oder Sicherheit zu gefährden.
Während es keine breite Übereinstimmung darüber gibt, wie die Branche von dem weitreichendsten Hack überhaupt weitermacht, bestehen ZKP-Befürworter wie Khalsa darauf, dass diese Technologie eine Rolle beim Wiederaufbau des Vertrauens in die Branche spielen kann.




