
Il 21 febbraio 2025, il mondo delle criptovalute ha assistito a quello che è stato definito il più grande furto di asset digitali della storia. L’exchange Bybit, con sede a Dubai e seconda piattaforma di trading di criptovalute al mondo per volume, ha subito un attacco informatico che ha portato alla sottrazione di circa 1,5 miliardi di dollari in asset digitali. Nel dettaglio, sono stati sottratti:
- 401.347 ETH (1,12 miliardi di dollari);
- 90.375 stETH (253,16 milioni di dollari);
- 15.000 cmETH (44,13 milioni di dollari);
- 8.000 mETH (23 milioni di dollari)
Questo evento ha superato per entità qualsiasi altro furto precedente nel settore crypto, inclusi gli attacchi a Ronin Network e Poly Network, ed ha persino superato il tristemente celebre furto di 1 miliardo di dollari effettuato da Saddam Hussein alla banca centrale irachena prima della guerra del 2003.
L’FBI ha attribuito l’attacco al gruppo nordcoreano noto come Lazarus Group (o “TraderTraitor“), un’unità di elite di cybercriminali che opera sotto la protezione e con il supporto diretto del governo di Pyongyang. Questo gruppo ha una lunga storia di attacchi sofisticati contro istituzioni finanziarie e, negli ultimi anni, si è specializzato nel furto di criptovalute, con l’obiettivo di finanziare il programma nucleare e missilistico nordcoreano, aggirando così le sanzioni internazionali.
Meccanica dell’attacco: un colpo alla supply chain digitale
L’analisi forense condotta da Sygnia Labs e Verichains ha rivelato un sofisticato attacco alla supply chain digitale che ha sfruttato non tanto vulnerabilità nei protocolli blockchain, quanto piuttosto debolezze nelle infrastrutture centralizzate che supportano questi sistemi teoricamente decentralizzati.
Il processo di attacco può essere ricostruito nelle seguenti fasi:
- Compromissione iniziale: Gli hacker hanno utilizzato tecniche di ingegneria sociale per compromettere la macchina di uno sviluppatore di Safe Wallet, lo strumento di gestione multifirma utilizzato da Bybit per i suoi cold wallet.
- Accesso all’infrastruttura cloud: Una volta ottenute le credenziali di accesso, gli attaccanti hanno potuto infiltrarsi nell’infrastruttura AWS di Safe Wallet, in particolare nei bucket S3 dove era ospitato il frontend dell’applicazione.
- Modifica del codice JavaScript: Gli aggressori hanno alterato il file safe-transaction.js, iniettando codice malevolo che poteva manipolare in modo invisibile gli indirizzi delle transazioni, mantenendo un’apparenza di normalità per gli utenti e i firmatari.
- Distribuzione tramite CloudFront: Il codice manipolato è stato distribuito attraverso il servizio di content delivery di AWS, CloudFront, facendo apparire le modifiche come legittime a chiunque accedesse all’interfaccia.
- Esecuzione dell’attacco: Durante una routine di trasferimento di fondi dal cold wallet di Bybit a un wallet “caldo”, l’interfaccia web manipolata ha mostrato ai firmatari gli indirizzi legittimi, mentre in realtà i fondi venivano dirottati verso gli indirizzi controllati dagli attaccanti.
- Cancellazione delle tracce: Pochi minuti dopo la conclusione del furto, il codice malevolo è stato rimosso, nel tentativo di eliminare le prove dell’intrusione.
Questo tipo di attacco è particolarmente insidioso perché non sfrutta vulnerabilità nei protocolli blockchain o negli smart contract, che sono oggetto di rigorosi audit, ma prende di mira la parte più vulnerabile dell’ecosistema: l’interfaccia tra la tecnologia decentralizzata e l’infrastruttura centralizzata necessaria per gestirla.
Il paradosso della decentralizzazione
L’ironia di questo attacco, come evidenziato da Martin Köppelmann, co-fondatore di Gnosis Safe, risiede nel fatto che molte soluzioni Web3, teoricamente decentralizzate, dipendono ancora pesantemente da infrastrutture Web2 centralizzate come AWS. Questo crea un paradosso: strumenti progettati per eliminare la necessità di fiducia nelle entità centrali rimangono vulnerabili proprio a causa della loro dipendenza da servizi centralizzati.
I cold wallet multi-firma sono stati a lungo considerati il gold standard per la sicurezza degli asset digitali. La loro forza teorica risiede nella distribuzione del controllo tra più firmatari e nella disconnessione dalla rete (essere “cold” significa non essere connessi a internet). Tuttavia, l’attacco a Bybit ha dimostrato che anche queste soluzioni possono essere compromesse se gli elementi chiave della loro infrastruttura operativa rimangono esposti a punti di fallimento centralizzati.
In questo caso specifico, un’applicazione frontend ospitata su AWS S3 è diventata il tallone d’Achille di un sistema che, sulla carta, dovrebbe essere immune da simili vulnerabilità. Il codice malevolo è stato distribuito attraverso CloudFront, creando un singolo punto di compromissione in una catena che dovrebbe essere distribuita e resiliente per definizione.
Strategie di riciclaggio: efficienza operativa senza precedenti
Dopo il furto, gli analisti di blockchain hanno osservato un’operazione di riciclaggio dei fondi rubati caratterizzata da un’efficienza operativa senza precedenti. Il gruppo Lazarus ha rapidamente proceduto a spostare e convertire i fondi rubati, seguendo un copione che può essere suddiviso in fasi distinte:
- Fase iniziale di dispersione: Tra il 24 febbraio e il 2 marzo, gli hacker hanno spostato tutti gli Ethereum rubati, distribuendoli su decine di wallet diversi.
Conversione in Bitcoin: La maggior parte dei fondi è stata convertita in Bitcoin, principalmente utilizzando servizi di scambio decentralizzati (DEX) come THORSwap, che permettono di scambiare asset tra diverse blockchain senza intermediari. - Uso di mixer: Una parte dei Bitcoin è stata depositata in servizi di mixing, progettati per oscurare l’origine e la destinazione dei fondi mescolandoli con quelli di altri utenti.
- Distribuzione capillare: Secondo Chainalysis, circa il 90% dei fondi rubati è stato convertito in Bitcoin e distribuito su circa 4.400 indirizzi diversi, mentre il restante 10% è stato perso in commissioni, congelamenti o già convertito in denaro fiat.
Questa strategia di “flood the zone” (saturare la zona) è stata descritta come un tentativo di sopraffare i team di compliance, gli analisti blockchain e le forze dell’ordine con transazioni rapide e ad alta frequenza su diverse piattaforme, complicando così gli sforzi di tracciamento.
Tuttavia, gli esperti sottolineano che questo è solo l’inizio del processo di riciclaggio. I mixer tradizionalmente gestiscono volumi di pochi milioni fino a 10 milioni di dollari al giorno, rendendo difficile assorbire rapidamente l’enorme quantità di fondi rubati a Bybit. Inoltre, esiste ancora la possibilità che parte di questi fondi passino attraverso exchange centralizzati, dove potrebbero potenzialmente essere congelati se questi scambi riconoscono tempestivamente che stanno gestendo asset rubati.
Cronologia dell’attacco e risposta di Bybit
La sequenza degli eventi che ha caratterizzato l’attacco e la risposta di Bybit offre interessanti spunti su come un grande exchange possa gestire una crisi di questa portata:
21 febbraio 2025:
- 13:30 UTC: Bybit esegue un trasferimento di routine di 30.000 ETH da uno dei suoi cold wallet multifirma Ethereum a un wallet “caldo”.
- 14:13 UTC: Gli hacker sfruttano l’interfaccia utente del cold wallet multifirma Safe attraverso un sofisticato attacco di phishing, mascherando la transazione specifica e alterando la logica dello smart contract. Riescono a trasferire i fondi dal wallet compromesso, distribuendoli su 39 indirizzi diversi.
- 15:44 UTC: Il CEO di Bybit, Ben Zhou, comunica tempestivamente la situazione su Twitter, assicurando che l’exchange rimane solvente e che gli asset dei clienti sono coperti con rapporto 1:1.
- 17:15 UTC: Zhou conduce una diretta streaming per spiegare in modo trasparente la situazione agli utenti.
22 febbraio 2025:
- 00:54 UTC: Zhou annuncia che il 99,994% delle oltre 350.000 richieste di prelievo sono state elaborate entro 10 ore dall’attacco.
- 01:08 UTC: Safe conferma che non c’è stata alcuna compromissione del suo codice sorgente o dipendenze malevole, e nessun altro indirizzo Safe è stato colpito.
- 02:51 UTC: Bybit riprende le normali operazioni, meno di 12 ore dopo l’incidente.
- 07:29 UTC: Secondo i dati di monitoraggio di SoSoValue e del team di sicurezza on-chain TenArmor, oltre 4 miliardi di dollari in fondi sono affluiti sulla piattaforma Bybit nelle 12 ore precedenti, coprendo completamente il deficit causato dall’hack.
- 15:32 UTC: Bybit lancia un programma di recupero delle ricompense, offrendo un bounty totale del 10% dei fondi rubati (circa 140 milioni di dollari).
23-26 febbraio 2025:
- In totale, 42,89 milioni di dollari dei fondi sottratti sono stati congelati grazie agli sforzi coordinati di partner del settore, tra cui Tether, THORchain, ChangeNOW e altri.
- Due giorni dopo l’attacco, Bybit ha ricevuto 1,23 miliardi di dollari in ETH attraverso prestiti ponte, depositi di “balene” e acquisti OTC, coprendo efficacemente il deficit di ETH derivante dall’exploit.
- Hacken, società indipendente di sicurezza blockchain, ha rilasciato un aggiornamento della proof-of-reserves (PoR), confermando che Bybit ha colmato completamente il gap di ETH degli asset dei clienti entro 72 ore.
- Il 25 febbraio, Zhou annuncia il lancio del programma LazarusBounty, la prima piattaforma di bounty del settore specificamente mirata a recuperare i fondi presumibilmente rubati dal gruppo Lazarus.
- Il 26 febbraio, Bybit pubblica i rapporti preliminari sull’attacco condotti da Sygnia Labs e Verichains, che suggeriscono che la causa principale dell’hack sia dovuta a codice JavaScript malevolo sulla piattaforma Safe{Wallet}, senza alcuna vulnerabilità rilevata nell’infrastruttura di Bybit.
Questa rapida risposta ha dimostrato la resilienza dell’exchange e la sua capacità di gestire una crisi di proporzioni senza precedenti, mantenendo la fiducia dei clienti e la continuità operativa.
Indagine forense e conferma dell’integrità di Bybit
Il 26 febbraio 2025, Bybit ha rilasciato un importante aggiornamento alla comunità sull’indagine forense in corso. I risultati preliminari hanno riaffermato l’integrità dell’infrastruttura di Bybit, confermando che i sistemi dell’exchange non sono stati compromessi durante l’attacco.
Secondo l’indagine, le credenziali di un developer di Safe sono state compromesse, permettendo all’attaccante di ottenere accesso non autorizzato all’infrastruttura di Safe{Wallet} e ingannare completamente i firmatari nell’approvare una transazione malevola.
In una dichiarazione ufficiale, Ben Zhou ha affermato: ”
Bybit rimane salda nel suo impegno per la sicurezza e la trasparenza. L’esame forense preliminare ha rilevato che il nostro sistema non è stato compromesso. Sebbene questo incidente sottolinei le minacce in evoluzione nello spazio crypto, stiamo adottando misure proattive per rafforzare la sicurezza e garantire il massimo livello di protezione per i nostri utenti.”
In risposta all’incidente, Bybit ha spostato la maggior parte dei fondi fuori dagli indirizzi amministrati da Safe Wallet il giorno stesso dell’incidente e sta attivamente valutando soluzioni alternative di wallet per la custodia che soddisfino i più elevati standard di sicurezza.
Parallelamente, l’FBI ha emesso un avviso alla comunità delle criptovalute, esortando i servizi DeFi e altre entità a bloccare le transazioni con o derivate dagli indirizzi utilizzati dagli attori di TraderTraitor (Lazarus Group).
Implicazioni per la sicurezza nel Web3
L’attacco a Bybit solleva interrogativi fondamentali sulla sicurezza dell’ecosistema Web3 e mette in luce diverse implicazioni critiche:
- Revisione dei modelli di sicurezza: L’illusione dell’invulnerabilità dei cold wallet multifirma è stata infranta, costringendo l’industria a riconsiderare le proprie architetture di sicurezza, soprattutto per quanto riguarda l’interfaccia tra strumenti decentralizzati e infrastrutture centralizzate.
- Necessità di vera decentralizzazione: Paradossalmente, un attacco che ha sfruttato la centralizzazione potrebbe accelerare lo sviluppo di soluzioni autenticamente decentralizzate, dove anche l’infrastruttura sottostante è distribuita e resiliente.
- Sicurezza della supply chain digitale: L’incidente evidenzia l’importanza di proteggere l’intera catena di approvvigionamento digitale, non solo i componenti più visibili come gli smart contract.
- Sfide per i regolatori e le assicurazioni: Gli exchange centralizzati e i modelli di custodia affronteranno una crescente pressione normativa, mentre le compagnie di assicurazione dovranno rivalutare i loro modelli di rischio per il settore crypto.
- Evoluzione delle tattiche difensive: L’industria dovrà sviluppare nuove strategie per contrastare attacchi sempre più sofisticati, inclusi quelli sponsorizzati da stati nazionali con ampie risorse a disposizione.
Critica: responsabilità diffuse e problematiche strutturali
Nonostante la risposta rapida ed efficace di Bybit, l’incidente solleva interrogativi fondamentali che meritano un’analisi critica più approfondita. Diversi aspetti dell’attacco rivelano vulnerabilità sistemiche nell’ecosistema Web3 che non possono essere ignorate:
La retorica della decentralizzazione vs. la realtà centralizzata
L’attacco a Bybit rappresenta un caso emblematico della contraddizione fondamentale del settore crypto: la retorica della decentralizzazione si scontra con una realtà operativa ancora fortemente centralizzata. Mentre gli exchange e i protocolli DeFi promuovono l’idea di un sistema finanziario senza intermediari, in pratica si affidano a infrastrutture Web2 centralizzate come AWS per elementi critici delle loro operazioni.
Questa dipendenza crea punti di vulnerabilità che minano l’intero paradigma della decentralizzazione. L’utilizzo di server AWS, CloudFront e altre soluzioni centralizzate per ospitare componenti critici come le interfacce utente delle soluzioni di wallet multi-firma rappresenta una contraddizione strutturale che il settore deve affrontare onestamente.
Due diligence e responsabilità nella scelta dei fornitori
L’attacco ha evidenziato carenze nei processi di due diligence nella selezione dei fornitori di servizi critici. Nonostante Safe fosse considerato lo standard industriale per i wallet multi-firma, la compromissione delle credenziali di uno sviluppatore è bastata a vanificare tutti i livelli di sicurezza implementati. Questo solleva interrogativi sulla profondità dei controlli di sicurezza che Bybit e altre istituzioni dovrebbero eseguire sui loro fornitori chiave.
Le organizzazioni dovrebbero adottare un approccio più rigoroso alla valutazione della sicurezza dei loro partner tecnologici, inclusa la richiesta di prove concrete sull’implementazione di pratiche di sicurezza avanzate come l’autenticazione a più fattori, la rotazione regolare delle credenziali e i controlli di sicurezza indipendenti.
Illusione di sicurezza dei cold wallet multi-firma
Il caso Bybit ha fatto crollare il mito dell’invulnerabilità dei cold wallet multi-firma. Questi strumenti, presentati come la soluzione definitiva per la sicurezza delle criptovalute, si sono rivelati vulnerabili non nei loro protocolli crittografici, ma nel loro tallone d’Achille: l’interfaccia umana e l’implementazione pratica.
L’industria deve riconsiderare criticamente il concetto stesso di “cold storage” in un contesto dove la firma di transazioni richiede comunque interazioni con sistemi online potenzialmente compromessi. La distinzione tra wallet “freddi” e “caldi” diventa sfumata quando i sistemi di firma dipendono da software con componenti online che possono essere manipolati.
Opacità delle soluzioni di sicurezza
Un altro aspetto problematico è la relativa opacità delle soluzioni di sicurezza utilizzate nel settore. Gli utenti e persino le istituzioni hanno una visibilità limitata sul funzionamento interno di strumenti critici come Safe Wallet. Questa mancanza di trasparenza impedisce una valutazione efficace dei rischi e crea una falsa sensazione di sicurezza.
Il settore dovrebbe muoversi verso standard più elevati di trasparenza tecnica e audit di sicurezza pubblici, che permettano a esperti indipendenti di valutare l’effettiva robustezza delle soluzioni proposte.
La risposta dell’industria: reattiva anziché proattiva
Sebbene la risposta di Bybit all’incidente sia stata ammirevole per rapidità ed efficacia, rimane il fatto che l’industria crypto tende ad adottare un approccio reattivo piuttosto che proattivo alla sicurezza. Solo dopo gravi incidenti vengono implementate misure che avrebbero potuto essere adottate preventivamente.
Questo modello di “sicurezza tramite disastro” non è sostenibile in un settore che aspira a rivoluzionare il sistema finanziario globale. È necessario un cambiamento culturale che metta la sicurezza al centro dello sviluppo tecnologico, con maggiori investimenti in pratiche di sicurezza preventive e in educazione degli utenti.
Il paradosso della regolamentazione
Infine, l’incidente solleva il paradosso della regolamentazione nel mondo crypto. Mentre il settore si oppone tradizionalmente a regolamentazioni centralizzate, incidenti come quello di Bybit dimostrano la necessità di standard di sicurezza comuni e verificabili. La sfida consiste nel trovare un equilibrio tra l’innovazione decentrata e la necessità di proteggere gli utenti e il sistema nel suo complesso.
Una risposta bilanciata potrebbe includere standard di sicurezza auto-regolamentati, pratiche di audit trasparenti e un approccio più maturo alla governance della sicurezza, che potrebbero emergere dalla comunità stessa piuttosto che essere imposti da regolatori esterni.
In conclusione, mentre la risposta tecnica e operativa di Bybit all’attacco è stata esemplare, l’incidente mette in luce contraddizioni fondamentali e debolezze strutturali nell’ecosistema crypto che richiedono una riflessione critica e un ripensamento di alcuni assunti di base del settore.
Un momento di svolta per il Web3?
Come l’attacco a The DAO nel 2016 segnò un punto di svolta per Ethereum, l’hack di Bybit potrebbe rivelarsi un momento catalizzatore per l’industria delle criptovalute nel suo complesso. La comunità, gli sviluppatori e tutti gli stakeholder del settore sono ora chiamati a rispondere a questa sfida con innovazione, vigilanza e nuove strategie di sicurezza.
L’incidente ha messo in luce diverse lezioni cruciali:
- La necessità di una vera infrastruttura decentralizzata, non solo protocolli decentralizzati;
- L’importanza critica della sicurezza della supply chain e della protezione delle interfacce utente;
- Il valore della trasparenza e della rapida risposta in caso di crisi;
- L’efficacia della collaborazione tra entità del settore per contrastare le minacce comuni.
Il lancio della piattaforma LazarusBounty da parte di Bybit rappresenta un approccio innovativo alla lotta contro il cybercrime organizzato con supporto statale, potenzialmente creando un precedente per future risposte coordinate del settore contro attacchi simili.
Se da questo incidente emergerà un Web3 più resiliente, dove la sicurezza non si ferma alla blockchain ma si estende a tutta l’infrastruttura, potremmo assistere a un’evoluzione fondamentale del settore verso una decentralizzazione più autentica e completa.
In definitiva, il futuro della decentralizzazione dipenderà dalla capacità dell’industria di rispondere a questa minaccia sistemica con soluzioni innovative che affrontino non solo i sintomi ma anche le cause profonde di tali vulnerabilità.
https://www.ictsecuritymagazine.com/articoli/attacco-bybit-cybercrime/