Bybit Hack: cosa è successo? Una lezione per il futuro

Il 21 febbraio 2025 rimarrà una data memorabile per il mondo delle criptovalute. Come sapete, la piattaforma di trading Bybit è stata vittima di un attacco hacker molto importante che ha permesso ai criminali di sottrarre ben 1,4 miliardi di dollari in ETH (la coin di Ethereum)e altri token minori.

L’attacco è stato confermato dal CEO di Bybit, Ben Zhou, che ha evidenziato il fatto che è stato compromesso uno dei cold wallet di ByBit attraverso manipolazioni del codice sorgente. Come vedremo, in Eth questi wallet vengono gestiti come smart contract ed è qui che si originata la falla di sicurezza.

Nonostante la gravità dell’incidente, l’exchange ha assicurato che le operazioni continuano normalmente e che tutti i fondi dei clienti sono al sicuro. Bybit ha reagito prontamente anche con una diretta su X (cosa non scontata), affermando che l’azienda dispone delle riserve sufficienti per coprire le perdite.

Si tratta, tuttavia, di uno dei più imponenti furti nella storia di questo settore. Ma cosa è successo a ByBit?

In questo articolo cercheremo di capire nel dettaglio cosa è successo ripercorrendo la storia: dalle prime avvisaglie, al modus operandi degli hacker, fino alla alla reazione di Bybit e del mercato crypto.

Si poteva fare qualcosa? Dobbiamo preoccuparci seriamente o i nostri fondi sono al sicuro?

Cerchiamo di capire cosa è successo.

ByBit hack: cosa è successo?

L’attacco a Bybit: il CEO conferma subito

Alle 13 del 21 Febbraio arriva l’evento che non ti aspetti. La fase di “tranquillità” del mercato crypto è stata turbata da movimenti “inusuali” sui wallet ETH di Bybit.

In pochi minuti, oltre 1,4 miliardi di dollari in ETH e token collegati come stETH e mETH sono stati prelevati da un wallet associato all’exchange Bybit e trasferiti verso indirizzi sconosciuti.

Come vedete in questo post su X:

ByBit conferma furto di 1,4 Mld di $

Bybit ha rilevato un’attività non autorizzata sui cold wallet ETH. C’è stato un trasferimento dal wallet multisig con una transazione manipolata ed un attacco hacker che ha in pratica “nascosto” l’interfaccia con una contraffatta permettendo che avvenisse la firma.

E’ stata mostrata quindi una interfaccia con un indirizzo corretto, ma invece dello smart contract reale associato al wallet, è stato usato uno smart contract diverso in cui la logica di programmazione è stata alterata.

Ottenute le firme, poi l’attaccante ha avuto libero accesso ai fondi e ha potuto prelevare i fondi.

L’entità dell’hacking ha subito fatto temere il peggio. Tutti pensavano ad un evento traumatico in stile FTX, cosa che fece crollare il mercato.

Questa volta, però, è avvenuto qualcosa di diverso. Poco dopo, con un annuncio su X, il CEO di Bybit, Ben Zhou, ha confermato l’attacco.

Ben Zhou, CEO di ByBit conferma attacco

Come vedete nel post di Zhou, tutti coloro che dovevano firmare la transazione hanno visto una UI diversa che mostrava l’indirizzo del wallet corretto e quindi hanno approvato.

Una volta firmata la transazione, è stato utilizzato uno smart contract con una logica “modificata” che ha così preso il controllo del cold wallet di ETH prelevando i fondi verso un indirizzo non identificata.

Qui vedete tutti i dettagli su etherscan:

Etherscan, la transazione hack di ByBit

in cui come vedete sono stati trasferiti circa 401.000 ETH. Se analizziamo il wallet di ByBit possiamo vedere tutti i trasferimenti di ETH avvenuti.

Ben Zhou, ha rassicurato gli utenti affermando che l’azienda rimane solvibile e che tutti gli asset dei clienti sono coperti 1:1. Inoltre, ha annunciato l’avvio di un programma di ricompensa per il recupero dei fondi, offrendo fino al 10% dell’importo recuperato a chi collaborerà e aiuterà a rintracciare e restituire le criptovalute sottratte.

Tutti i prelievi funzionano normalmente.

L’hacking ha avuto un impatto immediato sul mercato. Il prezzo di Ethereum è sceso di oltre il 3%, e anche Bitcoin ha subito un lieve calo superiore all’1%.

Tutto sommato, il mercato ha reagito molto meglio rispetto ad altri eventi negativi come ad esempio il crollo di Terra Luna, o il fallimento di FTX.

Come è avvenuto l’hacking: i dettagli tecnici

L’attacco hacker ai danni di Bybit si è rivelato estremamente sofisticato dal punto di vista tecnico. Analizziamo nel dettaglio le varie fasi che hanno permesso agli hacker di violare le difese dell’exchange e sottrarre i fondi.

Manipolazione dell’interfaccia utente

Innanzitutto, per comprendere come sia stato possibile compromettere uno dei cold wallet di Bybit, che avrebbe dovuto essere estremamente sicuro, dobbiamo capire come funzionano questi sistemi di custodia.

I wallet di tipo “cold” o “freddi” sono portafogli digitali memorizzati su dispositivi non connessi ad internet, per isolarsi completamente dalla rete ed evitare attacchi remoti. Esempi sono il Trezor o il Ledger, ovvero dei dispositivi che ci consentono di firmare le transazioni senza esporci in rete.

Ne abbiamo parlato in modo dettagliato, in questo articolo sui wallet crypto e in questo video:

Cos’è un wallet crypto e come funziona?
Cos’è un wallet crypto e come funziona?Hai sentito parlare di criptovalute e vuoi capire dove custodirle? In questa guida parliamo di wallet crypto, ovvero d…
Cos'è un wallet crypto e come funziona?

The video was uploaded on 22/12/2022.

You can view the video here.

che trovi sul nostro canale YouTube.

Inoltre, per autorizzare transazioni da questi wallet, gli exchange adottano schemi di firma multipla o multisig. Ciò significa che sono richieste le approvazioni di più persone, solitamente almeno 3, per eseguire trasferimenti di fondi. Questo approccio distribuito e offline dovrebbe impedire furti, anche nel caso in cui un singolo firmatario venisse compromesso.

Eppure, gli hacker sono riusciti ad aggirare entrambi questi livelli di protezione sfruttando tecniche molto avanzate. Innanzitutto hanno manipolato il sistema multisig implementato da Bybit, tramite Safe, un protocollo decentralizzato per i wallet. Safe consente la creazione di portafogli digitali con regole di accesso personalizzate, utilizzando contratti intelligenti sulla blockchain di Ethereum.

Ethereum, infatti, non consente di gestire “nativamente” i wallet di questo tipo, ma lo fa tramite smart contract.

Gli attaccanti hanno sfruttato una vulnerabilità nell’interfaccia utente, alterando ciò che i firmatari di Bybit vedevano quando dovevano approvare le transazioni. In sostanza, hanno nascosto il codice maligno inserito in uno smart contract, mostrando invece ai gestori una normale richiesta di trasferimento fondi.

Qui vedete un post interessante con tutti i dettagli dell’attacco:

Bybit: i dettagli tecnici hacking

Come prima cosa hanno fatto il deploy del contratto malevolo.

Ingannati da questa UI contraffatta, i firmatari di Bybit hanno autorizzato una transazione che in realtà ha attivato il codice maligno, sostituendo di fatto le logiche di controllo del wallet cold con un contratto creato dagli hacker.

Una volta ottenuto l’accesso hanno utilizzato le funzioni di sweepETH per prelevare i fondi.

Controllo completo del wallet di Bybit: i dubbi sull’attacco

A quel punto, gli attaccanti hanno assunto il pieno controllo del portafoglio, potendo eseguire trasferimenti a piacimento.

Si è trattato quindi di un attacco di UI estremamente avanzato. I criminali hanno sfruttato al meglio la fiducia degli utenti nell’interfaccia software e la percezione che i wallet cold siano completamente isolati e per questo inviolabili. Un po’ come avviene col phishing degli internet banking.

Come è stato possibile tutto ciò? Grazie al fatto di aver utilizzato una DELEGATECALL, una funzione di Solidity (il linguaggio degli smart contract di Ethereum) che permette ad un contratto di delegare la chiamata ad un altro contratto conservando la propria memoria.

In pratica, senza entrare troppo in tecnicismi, quando un contratto effettua una delegatecall, la memoria, le variabili di stato e le funzioni del contratto chiamante sono accessibili al codice in esecuzione e quindi possono essere “alterati”.

Di fatto la logica di uno smart contract “immutabile” sulla blockchain decade. Ed è proprio questa la debolezza sfruttata dagli hacker.

L’indirizzo dell’attaccante è poi stato suddiviso in oltre 40 indirizzi, rendendo ancora più difficile seguire i movimenti dei fondi.

E’ un attacco che lascia però qualche dubbio o meglio alcuni dubbi.

  1. E’ probabile che gli attaccanti conoscessero molto bene quelli che sono i meccanismi “interni” sul funzionamento di ByBit. Qualcuno all’interno del team ha collaborato?
  2. Chi firma le transazioni si è fidato solo dell’interfaccia ha controllato anche i dettagli della transazione?

Ovviamente a posteriori siamo tutti bravi a puntare il dito contro qualcuno. E’ un attacco che è stato pensato e orchestrato bene.

Hanno anche sfruttato il fatto che i wallet su ETH siano gestiti effettivamente come smart contract.

Molto spesso, anche in articoli di riviste autorevoli, ci sono delle inesattezze. In Ethereum molta logica viene gestita tramite smartcontract.

Si parla di molti layer2 come fossero delle chain vere e proprie, invece non sono altro che smart contract. Anche in questo caso i wallet sono gestiti da smart contract.

E gli attaccanti hanno utilizzato tutte le loro conoscenze per alterare il codice in modo maligno e a proprio vantaggio.

La risposta di Bybit: misure immediate e gestione della crisi

Non appena l’attacco è stato scoperto, Bybit si è attivata rapidamente sia per investigare sull’accaduto che per contenere i danni ed evitare il panico tra gli utenti.

Una delle prime mosse di Bybit è stata quella di informare gli utenti in modo trasparente di quanto accaduto, ammettendo l’entità del furto subito.

Come prima cosa il CEO è andato dopo poco tempo in live su X, tranquillizzando un po’ tutti. Nonostante la gravità del furto subito, l’exchange ha le riserve sufficienti per coprire interamente le perdite senza intaccare i fondi degli utenti, che rimangono sicuri.

CEO di ByBit in live streaming dopo Hack

L’exchange ha immediatamente avviato un’indagine interna in collaborazione con esperti di sicurezza e ha implementato misure per proteggere i restanti fondi.

Tra le prime azioni intraprese, Bybit ha:

  • Isolato i wallet potenzialmente compromessi
  • Sospeso temporaneamente alcune operazioni sui token interessati
  • Collaborato con altri exchange per monitorare e bloccare fondi sospetti
  • Offerto una ricompensa di 140 milioni di dollari come “bug bounty” agli hacker se restituiscono i fondi

Zhou ha sottolineato che tutti gli asset dei clienti sono garantiti con riserve 1:1 e che l’exchange può coprire la perdita senza compromettere i fondi degli utenti. Questa rassicurazione ha contribuito a mantenere la fiducia degli utenti e a limitare il panico che solitamente galoppa in queste fasi.

Inoltre, l’exchange ha pubblicato una Proof of Reserve aggiornata per dimostrare la propria solidità finanziaria, un passo importante verso la trasparenza in un momento di crisi.

ByBit aggiorna Proof of Reserve

Ripristino della liquidità grazie ai partner

La priorità di Bybit è stata quella di assicurare liquidità sufficiente a far fronte alla mole di prelievi degli utenti comprensibilmente allarmati da quanto accaduto. Nonostante la perdita di buona parte delle riserve di Ethereum, l’exchange è riuscito in tempi rapidissimi a reintegrare le disponibilità.

In particolare, Bybit ha ottenuto prestiti e depositi per circa 400 milioni di dollari attraverso operazioni OTC con investitori e partner strategici. Ulteriori 300 milioni sono stati acquistati direttamente su exchange, mentre 285 milioni sono giunti sotto forma di prestiti da società del settore. In totale, in meno di 3 giorni Bybit è riuscita a coprire l’80% delle perdite.

Un risultato impressionante, ottenuto grazie ai solidi rapporti coltivati negli anni con i principali player del mondo crypto.

Ha poi ringraziato pubblicamente molti partner compresi altri exchange che hanno dato una mano:

Bybit ha dimostrato una capacità di reazione formidabile, riuscendo a ristabilire liquidità e stabilità operativa nel giro di 72 ore nonostante la violazione record subita.

Tracciamento dei fondi rubati: è caccia agli Hacker

Ora la speranza è naturalmente quella di beccare gli hacker per cercare di recuperare parte del bottino.

Alcuni indizi nelle transazioni

Poco dopo l’hacking, alcuni analisti come ZachXBT hanno iniziato a tenere traccia dei movimenti dei fondi sottratti a Bybit.

Come vedete in questo post su X:

Zachxbt ricostruisce i movimenti

monitorando questi wallet, sono state notate transazioni verso piattaforme di mixing come Tornado Cash, volte ad oscurare la provenienza dei fondi attraverso transazioni incrociate. Inoltre, una parte consistente è stata convertita in Bitcoin tramite DEX.

E’ uno schema tipico delle organizzazioni specializzate in attacchi su larga scala, volto a disperdere e dissimulare l’origine criminale dei crypto asset rubati per poterli monetizzare indisturbati.

I nordcoreani di Lazarus dietro l’attacco?

In particolare ZachXBT è riuscito a collegare alcuni degli indirizzi coinvolti a wallet utilizzati in precedenza dal gruppo hacker nordcoreano Lazarus in altri attacchi.

In particolare, ha scoperto transazioni di prova inviate prima del furto verso indirizzi poi impiegati per ricevere il bottino di Bybit, riconducibili quindi alla fase preparatoria

Grazie a queste evidenze, l’attacco è stato attribuito con certezza al team della Corea del Nord, noto per aver altre vicende, su tutte l’attacco da 600 milioni di dollari ai danni di Ronin.

Grazie alla collaborazione tra exchange ed emittenti di stablecoin come Tether, circa 42 milioni di dollari sono stati bloccati nei giorni successivi. Poco in confronto al totale sottratto, ma è comunque un inizio.

Dietro l'attacco i nord coreani di Lazarus

Parliamo comunque di un team molto esperto e dunque le possibilità di recupero sono veramente bassissime.

Queste analisi serviranno comunque per identificare altre informazioni che potrebbero risultare utili in futuro.

Basta il Multisig per la sicurezza?

Come sempre, dopo un attacco, tutti si interrogano sull’efficacia delle misure di sicurezza esistenti.

In particolare questo attatcco ha messo in evidenza le vulnerabilità critiche nei sistemi di sicurezza multisignature, considerati finora tra le soluzioni più sicure per la custodia di criptovalute

Gli attuali standard di implementazione dei wallet multisig potrebbero non essere sufficienti per proteggere da attacchi altamente sofisticati.

In realtà l’attacco ha sfruttato non tanto una vulnerabilità nel concetto di multisig stesso, quanto piuttosto nella sua implementazione e nei processi operativi associati.

Parliamo di una manipolazione del processo di “approvazione” delle transazioni, non di bug nel codice.

Una vulnerabilità che solleva interrogativi sull’efficacia dei protocolli di sicurezza attualmente impiegati dagli exchange centralizzati.

Quanto sono sicure veramente le procedure degli exchange centralizzati? Ce lo dobbiamo chiedere tutti, anche perché fino ad oggi parlavamo solo di insicurezza dei DEX.

Diverse piattaforme hanno già annunciato revisioni dei loro sistemi di sicurezza e l’implementazione di controlli aggiuntivi per prevenire attacchi simili.

Tra le misure discusse:

  • Processi di revisione del codice più rigorosi per le transazioni multisig
  • Implementazione di ritardi di sicurezza per le transazioni di grande entità
  • Sistemi di allerta avanzati per identificare pattern di transazione anomali
  • Maggiore segmentazione dei fondi tra diversi wallet con diversi meccanismi di sicurezza

E magari qualche sistema AI potrebbe dare una mano a fare un po’ di analisi e fraud detection.

Una lezione per il futuro?

Quanto successo a ByBit ci deve servire da lezione. Per quanto le difese tecnologiche possano essere robuste, i controlli non sono mai troppi. La fiducia incontrollata nelle interfacce software ha permesso agli attaccanti di ingannare i gestori di Bybit, superando wallet e multisig.

Gli exchange crypto dovranno “ripensare” le loro misure di sicurezza. L’obiettivo deve essere quello di “ridurre” al minimo ogni possibilità di errore, anche nelle interfacce.

Dico ridurre, perché non ci sarà mai un sistema completamente sicuro al 100%. Bisogna però fare in modo da evitare che anche sistemi di custodia sicuri possano essere sfruttati dagli hacker.

Abbiamo una tecnologia fantastica, ma serve maggiore consapevolezza da parte degli utilizzatori.

Il mondo crypto però ha risposto “PRESENTE” all’appello di ByBit. C’è stata una risposta immediata e la crisi è stata gestita in modo ottimo. E molti attori del settore crypto hanno collaborato per il bene di questo settore.

Ed è la cosa migliore che ci lascia questa brutta vicenda.

Se volete fare trading sulle principali criptovalute vi consigliamo il broker eToro che consente anche fare social trading e disporre di strumenti di trading professionali.

Apri subito il tuo account demo su eToro cliccando qui.

Gli investimenti in criptovalute sono rischiosi e altamente volatili. Possono essere applicate imposte sui profitti.

Per altri approfondimenti puoi seguirci sul nostro canale Youtube dove analizziamo i migliori progetti crypto e sul nostro canale Telegram per avere notizie e aggiornamenti su tutto il mercato crypto e sui vari progetti.

Domenico Sacchi
Digital marketing specialist | Blockchain enthusiast | Mi occupo di temi legati alla finanza personale, investimenti e trading sulle criptovalute.