Хакеры, стоящие за взломом Bybit, сумели обналичить примерно 300 миллионов долларов из украденных 1,4 миллиарда долларов в цифровых активах, несмотря на усилия индустрии предотвратить это. Взлом вызвал дебаты о том, как компании Web3 могут предотвратить аналогичные атаки в будущем.
Уязвимости слепой подписи: ZKPs предлагают потенциальное решение после взлома Bybit
Эта статья была опубликована более года назад. Некоторая информация может быть неактуальной.

Взлом Bybit: 20% украденных средств «исчезли»
Согласно отчетам, киберпреступники, стоящие за взломом Bybit, обналичили около 300 миллионов долларов из 1,4 миллиарда долларов в цифровых активах, которые они украли. Хакеры достигли этого, несмотря на скоординированные усилия криптоиндустрии, чтобы помешать им. Том Робинсон, соучредитель крипто-расследователя Elliptic, заявил, что хакеры сейчас сосредоточены на уклонении от специалистов по безопасности, которые пытаются заблокировать украденные средства.
Робинсон, утверждающий, что 20% средств “исчезли”, сказал, что деятельность хакеров, которую его команда может увидеть, свидетельствует о том, что они работают почти круглосуточно.
“Каждая минута имеет значение для хакеров, которые пытаются запутать след денежных средств, и они чрезвычайно квалифицированны в том, что делают,” заявил соучредитель Elliptic, согласно сообщениям.
Как ранее сообщалось в Bitcoin.com News, поддерживаемая Северной Кореей группа Lazarus, как предполагается, стоящая за взломом Bybit, успешно обменяла часть украденного эфира (ETH) на более чем 6,000 биткойнов (BTC). Конвертация в BTC, который является нечувствительным к цензуре, делает практически невозможным для Bybit вернуть украденные средства.
Кроме того, предполагаемое мастерство Северной Кореи в хакерстве и отмывании сделало задачу специалистов по безопасности — которые идентифицировали 40 миллионов долларов из украденных средств — значительно более сложной.
ZKPs как Щит Против Слепоты
Между тем, масштаб взлома Bybit, а также очевидная способность хакеров обходить защиту, вызвали дискуссии о том, что компании Web3 должны делать, чтобы предотвратить аналогичные атаки в будущем. Некоторые полагают, что прозрачность и индустриальное сотрудничество, которые наблюдались после атаки, являются лучшими способами противодействовать хакерам.
Критики, однако, утверждают, что тот факт, что хакеры, которые могут держать украденные средства годами до их ликвидации, уже обналичили их, подрывает этот аргумент. Другие, такие как Нанак Нихал Халса, соучредитель Holonym, считают, что доказательства с нулевым разглашением (ZKP) могли предотвратить атаку, связанную с уязвимостями слепого подписания на устройствах аппаратного кошелька Ledger.
Хотя утверждается, что это основа многих протоколов, обеспечивающих конфиденциальность, Халса и другие считают, что слепое подписание может быть на исходе, и необходимо принимать меры, чтобы опередить преступников. Объясняя, как Holonym мог бы предотвратить атаку, Халса сказал:
“Наш Человеческий Кошелек имеет функцию, которая предотвращает слепое подписание, показывая человеко-читаемую транзакцию на аппаратном кошельке вместо неразборчивых данных.”
В отличие от текущих решений, которые обещают безопасность, но не доставляют ее, Халса сказал, что решения ZKP, такие как Holonym, могут оказаться столь необходимым “щитом”, который удерживает подписывающих информированными без угрозы скорости или безопасности.
Хотя нет широкого консенсуса относительно того, как индустрия будет развиваться после того, что было описано как крупнейший взлом в истории, сторонники ZKP, такие как Халса, настаивают, что эта технология может сыграть роль в восстановлении доверия к индустрии.














