🔲 Ninguém é grande demais para falhar em cripto
Avaliando o incidente da Bybit e o que ele nos ensina sobre diligência.
Após curtir o Modular Carnival, voltar para o Rio e curtir tanto o Carnaval a ponto de ser furtado, aqui estou eu para falar do hack da Bybit.
Quer dizer, mais ou menos. Ultimamente eu tô cheio desses “mais ou menos”. Não é de propósito, eu juro. Bom, mais ou menos.
Vou revisitar o que rolou, o que ocasionou o hack, algumas das consequências e a maior mensagem por trás desse episódio: ninguém é grande demais para falhar.
Suba na motoca antes que a Bybit seja hackeada de novo.
O pescotapa
Quem me acompanha há algum tempo sabe que eu chamo hacks e exploits de “pescotapas”.
O pescotapa da Bybit aconteceu enquanto a exchange movia Ethereum (ETH) da carteira online para sua carteira offline. Esse procedimento é padrão, e acontece sempre que o saldo das carteiras online fica alto demais.
“Por que eles usam carteira online?” É que nem você, degen. Enquanto você tá farmando airdrop ou fazendo trade, o saldo fica na Rabby e você usa uma carteira física para assinar as transações. A maior parte da tua grana fica guardada em segurança nessa mesma carteira física.
Em uma exchange, é a mesma coisa: um saldo fica nas carteiras online para facilitar os saques dos usuários, enquanto a maior parte fica segura em um ambiente offline.
Acontece que os hackers encontraram um jeito de alterar o endereço pra onde o saldo em ETH seria enviado, e aí colocaram na sacola quase US$ 1,5 bilhão.
“Mas ué, uma transação dessa e só uma pessoa assina?” Não! A Bybit tava usando uma carteira multi-assinatura da Safe, e eram necessárias três assinaturas. De alguma forma, eles conseguiram comprometer tudo e a transação foi assinada.
A empresa de segurança Elliptic tratou o roubo como “o maior hack da história” em um relatório analisando o caso. Não é só do mercado cripto, mas da história. Foi quase US$ 1,5 bilhão para os bolsos dos hackers.
A suspeita é que o Lazarus Group, o coletivo de hackers da Coreia do Norte supostamente bancado pelo governo, esteja por trás disso.
Os motivos para desconfiar que eles estão por trás disso são: 1) uso de engenharia social e 2) estão usando o mesmo método para lavar fundos que o Lazarus Group usa, que é mover tudo para ETH, espalhar em várias carteiras e começar a ocultar fundos usando mixers e redes como a Thorchain.
Como o pescotapa aconteceu
O pescotapa rolou devido a uma falha na developer machine da Safe. Developer machine é um computador usado por desenvolvedores para escrever, gerenciar e testar códigos.
Bybit e Safe fizeram uma análise do episódio, chegando à conclusão de que o repositório que a Safe tem na Amazon Web Services (AWS) foi comprometido.
Explicando de uma forma não tão técnica, aconteceu mais ou menos assim: os hackers colocaram um código JavaScript dentro desse repositório e, quando o pessoal da Bybit foi fazer a transação, esse código foi jogado na carteira deles em vez do que era pra realmente aparecer.
O código tinha uma condição de ativação vinculada a endereços de contratos específicos, incluindo o endereço de contrato da Bybit e um endereço de contrato não identificado, que as empresas suspeitam ser do próprio Lazarus Group.
Ou seja: foi algo direcionado, não foi uma rede ampla que os hackers jogaram e a Bybit caiu. Os procedimentos da exchange já estavam manjados, e aí deu no que deu.
O Lazarus Group ainda apagou o código do repositório, tentando despistar os investigadores. Mas, graças ao Internet Archive, foi possível pegar a versão da página no dia do hack e conseguiram ver o código malicioso.
As lições do ocorrido
O bizarro disso é que o erro que possibilitou essa fuzarca toda é um “pequeno detalhe de segurança”. Quem diz isso não sou eu, porque eu sou um analfabeto digital, mas o Yu Xian. Ele é fundador da SlowMist, uma das mais renomadas empresas de segurança em blockchain.
Yu Xian disse que se a Safe tivesse realizado um procedimento chamado “verificação básica de integridade de subrecursos (SRI, na sigla em inglês)”, eles teriam visto que um código malicioso tava sendo puxado em vez dos recursos que deveriam ser puxados e o hack não teria acontecido.
Mas essa é só uma lição do ocorrido. A segunda tem a ver com a própria developer machine.
O Lazarus Group conseguiu acesso à máquina porque a autorização de apenas um desenvolvedor já é suficiente para alterar o repositório da Safe na AWS.
De acordo com o Jameson Lopp, co-fundador e diretor de segurança da Casa, o ideal é que essas mudanças sejam aprovadas por um grupo de desenvolvedores. Assim, para alterar os arquivos, é necessário comprometer diversas máquinas — o que reduz drasticamente o risco de exploit.
E aí tem a terceira lição, que o Hasu da Flashbots ressaltou legal, que é nunca achar que conferiu demais. Sejamos honestos: era só olhar o endereço de novo. Quando eu movo US$ 100, eu já olhou o endereço TODO pra evitar ataque de vanity address.
Como uma exchange move mais de US$ 1 bilhão e não verifica o endereço?
Por isso, o Hasu disse que botar o episódio todo na conta da Safe é um erro. Sim, a Safe foi amadora, mas a Bybit também foi.
De acordo com ele:
“As interfaces sempre devem ser consideradas comprometidas. Se seu processo de assinatura não leva isso em consideração, a culpa ainda é sua.”
A quarta lição
E aí temos a quarta lição, que é: ninguém é grande demais para falhar. Nem a Bybit, nem a Binance, nem a Aave, nem a Lido, nem ninguém.
Estamos sempre vivendo riscos reais de segurança e todo o seu dinheiro em moeda mágica de computador pode ir de ralo a qualquer momento. Planeje de acordo.
A Bybit deu um jeito de repôr a grana rapidamente e processou saques normalmente, mas poderia não ter sido esse o caso. Eles poderiam ter quebrado e, se você tinha muita grana na corretora, amargaria esse prejuízo com eles.
Além disso, confira sempre pra onde tá mandando sua grana, degen. Não vai dar uma de Bybit e enfiar seu dinheiro no bolso de algum hacker.
Quando a gente faz dinheiro, o ego dá uma inflada e é nessa hora que a merda acontece. É seu trabalho não deixar que isso aconteça, assim como o Hasu falou.
É isso, o papo dessa semana foi bem educacional. Agora, desce da motoca.