Analisando o Hack do Bybit Usando o Ataque Multi-Signature Radiant como Exemplo

2/22/2025, 4:19:26 AM
Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, onde mais de $1.5 bilhão em ativos foram roubados. Este incidente é semelhante ao ataque ao protocolo de empréstimo cruzado Radiant Capital em outubro de 2025, onde os atacantes roubaram fundos controlando chaves privadas multi-assinadas e explorando vulnerabilidades de contratos. Ambos os incidentes destacam a crescente complexidade dos ataques de hackers e expõem vulnerabilidades de segurança na indústria de criptomoedas. Este artigo fornece uma análise detalhada dos detalhes técnicos do incidente da Radiant, focando no abuso de contratos maliciosos e carteiras multi-assinadas. O artigo conclui enfatizando a necessidade urgente de fortalecer as medidas de segurança da indústria para proteger os ativos dos usuários.

Introdução

Em 21 de fevereiro de 2025, ocorreu um grave incidente de segurança na exchange de criptomoedas Bybit, resultando no roubo de mais de $1.5 bilhão em ativos. Embora os representantes da Bybit tenham respondido prontamente e afirmado que poderiam suportar as perdas, o evento ainda causou um choque generalizado na indústria. Diante desse cenário, não podemos deixar de lembrar do roubo do protocolo de empréstimo cruzado da Radiant Capital em 17 de outubro de 2025. Embora os dois incidentes difiram em termos de métodos de ataque e caminhos de implementação, ambos revelam os sérios desafios que a indústria de criptomoedas enfrenta em termos de segurança.

Especialmente especialistas da indústria, o fundador da equipe SlowMist, Yu Xi, apontou que o roubo da Bybit pode estar relacionado a grupos de hackers norte-coreanos (apenas especulação, atualmente não há evidências para mostrar que é de fato feito por grupos de hackers norte-coreanos, sem conselho de referência), e a maneira como os atacantes no incidente Radiant ganham controle controlando chaves privadas de múltiplas assinaturas e explorando vulnerabilidades de contratos maliciosos também é semelhante a algumas táticas de hackers norte-coreanos. Seja controlando carteiras frias ou adulterando contratos inteligentes, ambos os incidentes indicam que os métodos de ataque dos hackers se tornaram mais complexos e encobertos, representando um desafio para a segurança do mercado de criptomoedas. Tomando o Radiant como exemplo, este artigo analisará o processo de ataques de múltiplas assinaturas.

Imagem:https://x.com/evilcos/status/1892970435194863997

Breve Descrição do Ataque ao Capital Radiante

Em 17 de outubro, o protocolo de empréstimo cross-chain da Radiant Capital foi atingido por um ataque de rede, resultando em uma perda de mais de $50 milhões. A Radiant é um mercado de fundos universal em todas as cadeias onde os usuários podem depositar qualquer ativo em qualquer blockchain principal e emprestar ativos. Os dados on-chain mostram que o hacker transferiu rapidamente os ativos roubados do Arbitrum e da BNB Chain, com aproximadamente 12.834 ETH e 32.112 BNB sendo depositados em dois endereços, respectivamente.

Análise de Processos

O cerne deste ataque é que o atacante assumiu o controle das chaves privadas de múltiplos signatários, assumindo assim o controle de múltiplos contratos inteligentes. Em seguida, iremos aprofundar no processo específico deste ataque e nos meios técnicos por trás dele.

  1. O atacante invocou o recurso multicall através de um contrato malicioso (ou seja, 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall permite que múltiplas operações diferentes sejam executadas em uma única chamada. Nesta invocação, o atacante mirou dois componentes no sistema Radiant, incluindo o Provedor de Endereço do Pool e o Pool de Empréstimos.

  1. Na transação 1, o atacante controlou uma carteira Gnosis multisig (GnosisSafeProxy_e471_1416). Através de chamadas maliciosas, o atacante executou com sucesso um execTransaction, que incluía o uso do transferOwnership para modificar o endereço do contrato do provedor de pool de empréstimos. Dessa forma, o atacante pode controlar o contrato da pool de empréstimos e realizar operações maliciosas adicionais.
  2. O atacante explorou o mecanismo de atualização do contrato chamando a função setLendingPoolImpl para substituir o contrato de implementação do pool de empréstimos da Radiant pelo próprio contrato malicioso 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Este contrato malicioso contém uma função de backdoor que permite ao atacante manipular ainda mais o fluxo de fundos no sistema.

Uma função de backdoor é um tipo de função oculta em contratos maliciosos, geralmente projetada para parecer normal, mas na verdade permite que os atacantes ignorem as medidas de segurança normais e obtenham ou transfiram ativos diretamente.

  1. Após a substituição do contrato no pool de empréstimos, o atacante chamou a função upgradeToAndCall para executar a lógica da porta dos fundos no contrato malicioso, transferindo ainda mais ativos do mercado de empréstimos para o contrato controlado pelo atacante, obtendo lucro.

Conclusão: Da Radiant para Bybit, a segurança continua sendo uma prioridade máxima na indústria de criptomoedas

Embora os incidentes de roubo da Bybit e da Radiant tenham ocorrido em projetos diferentes, seus métodos de ataque destacaram os riscos de segurança comuns no mercado de criptomoedas. Seja através do controle de chaves privadas multi-assinadas ou da alteração de contratos inteligentes, os hackers têm conseguido facilmente burlar as defesas de segurança tradicionais usando meios técnicos sofisticados.

Com os meios de ataque de hackers cada vez mais sofisticados, como melhorar a segurança das exchanges e protocolos de criptomoeda tornou-se um problema que toda a indústria deve considerar profundamente. Seja através do reforço da proteção técnica ou da adição de avaliações de segurança mais rigorosas durante as atualizações de contrato, os futuros projetos de criptografia precisarão aprimorar continuamente suas próprias capacidades de segurança para garantir a segurança dos ativos do usuário.

A Gate.io está bem ciente da importância de salvaguardar a segurança dos ativos dos usuários e sempre a priorizou. Realizamos regularmente auditorias de segurança por meio de um gerenciamento detalhado de carteiras frias e quentes, combinado com snapshots de saldo do usuário e estruturas de árvore de Merkle, bem como tecnologias avançadas, para otimizar de forma abrangente os processos de armazenamento e gerenciamento de ativos, garantindo a segurança e transparência de cada ativo.

Este incidente de roubo mais uma vez lembra toda a indústria dos desafios de segurança. A Gate.io aprenderá com isso, atualizará continuamente o sistema de proteção de segurança, adotará meios técnicos mais avançados e medidas de monitoramento de risco, garantirá que a plataforma esteja sempre estável e confiável. Prometemos não poupar esforços para proteger os ativos dos usuários e fornecer aos usuários um ambiente de negociação estável e confiável.

Autor: Max
Revisores: Wayne
* As informações não pretendem ser e não constituem aconselhamento financeiro ou qualquer outra recomendação de qualquer tipo oferecida ou endossada pela Gate.
* Este artigo não pode ser reproduzido, transmitido ou copiado sem referência à Gate. A contravenção é uma violação da Lei de Direitos Autorais e pode estar sujeita a ação legal.

Compartilhar

Calendário Cripto

Desbloqueio de Tokens
Immutable X irá desbloquear 24.520.000 IMX tokens no dia 8 de agosto, constituindo aproximadamente 1,31% da oferta atualmente circulante.
IMX
-3.02%
2025-08-07
Desbloqueio de 24,52MM Token
Immutable libera tokens à meia-noite UTC.
IMX
-3.02%
2025-08-07
AMA no X
PaLM AI realizará um AMA no X nos dias 7 e 8 de agosto, das 18:00 às 19:00 UTC.
PALM
-2.24%
2025-08-07
Oficina
Swarms realizará um workshop de API no dia 8 de agosto. A sessão deve abordar as atualizações recentes da API do Swarms, apresentar tutoriais de implementação passo a passo e discutir técnicas de otimização de múltiplos agentes.
SWARMS
-6.22%
2025-08-07
AMA no X
Dolomite realizará um AMA no X no dia 8 de agosto às 17:00 UTC. A sessão se concentrará no status dos fundos de índice negociados em Bitcoin e Ether, no sentimento de mercado predominante e nas implicações das iniciativas legislativas Genius e Clarity.
DOLO
3.62%
2025-08-07

Artigos Relacionados

Pippin: Uma nova exploração do framework de IA integrado com MEME
iniciantes

Pippin: Uma nova exploração do framework de IA integrado com MEME

Pippin conecta agentes autônomos de inteligência artificial com a cultura MEME, enraizada no ecossistema Solana, combinando inovação e vitalidade da comunidade, e explorando a integração de IA e criptografia.
2/12/2025, 8:13:50 AM
Como Vender Pi Coin: Um Guia para Iniciantes
iniciantes

Como Vender Pi Coin: Um Guia para Iniciantes

Este artigo fornece informações detalhadas sobre Pi Coin, como concluir a verificação KYC e escolher a exchange certa para vender Pi Coin. Também fornecemos etapas específicas para vender Pi Coin e lembramos de assuntos importantes aos quais prestar atenção ao vender, ajudando os usuários iniciantes a concluir transações de Pi Coin de forma suave.
2/26/2025, 9:16:18 AM
JOGO: O agente de IA 'engine' do ecossistema Virtuals
iniciantes

JOGO: O agente de IA 'engine' do ecossistema Virtuals

GAME é um token de infraestrutura especificamente projetado para agentes de IA no ecossistema Virtuals, fornecendo aos desenvolvedores um framework modular de baixo código, plug-and-play. Este artigo fornecerá uma interpretação detalhada dos destaques, princípios de trabalho e perspectivas de aplicação do GAME.
12/30/2024, 4:51:41 AM
Compreendendo o Protocolo BIO em um Artigo
iniciantes

Compreendendo o Protocolo BIO em um Artigo

O Protocolo BIO é uma nova camada financeira para a ciência descentralizada (DeSci), com o objetivo de acelerar o fluxo de capital e talento para o campo da ciência on-chain. O protocolo visa catalisar a economia on-chain da comunidade científica (BioDAOs) e criar um mercado profundo, líquido e eficiente para ativos de conhecimento científico desenvolvidos por BioDAOs.
12/27/2024, 7:37:09 AM
O que é BOB (Build On BNB)
iniciantes

O que é BOB (Build On BNB)

BOB (Build On BNB) é uma criptomoeda meme nascida na BNB Smart Chain (BSC). Suas origens podem ser rastreadas até uma interação com a comunidade Binance, na qual os membros da comunidade foram convidados a nomear o mascote da Binance, finalizando o nome "Bob" e dando a ele uma missão: "Tornar o BSC Grande Novamente." Neste artigo, vamos dar uma visão abrangente sobre o BOB.
2/10/2025, 7:31:25 AM
Grok AI, GrokCoin & Grok: o Hype e a Realidade
iniciantes

Grok AI, GrokCoin & Grok: o Hype e a Realidade

Descubra Grok AI, GrokCoin e Grok Crypto - do chatbot de IA de Elon Musk à criptomoeda meme viral inspirada nele. Saiba sobre a ascensão do GrokCoin, sua conexão com o Grok AI e os riscos de investir em moedas meme.
3/7/2025, 10:33:07 AM
Comece agora
Inscreva-se e ganhe um cupom de
$100
!