Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

Bybit выплатит $140 млн за помощь в поимке ограбивших ее взломщиков

В рамках расследования киберинцидента биржа криптовалют Bybit запустила программу Recovery Bounty (вознаграждение за информацию о преступниках), пообещав суммарно выплатить $140 млн за помощь в поимке авторов атаки и возврате украденных ими средств.

Назначенная награда — это 10% стоимости криптоактивов, которые взломщикам удалось украсть у Bybit (на тот момент более $1,4 млрд в эфирах). Компания призывает профильных аналитиков и специалистов по ИБ принять участие в Recovery Bounty Program.

Заявку можно подать по имейл (bounty_program@bybit.com). Участникам будет предоставлен API для доступа к обновляемому черному списку адресов кошельков; Bybit также строит отраслевую платформу HackBounty для отслеживания злоумышленников.

О масштабной краже у популярной у россиян криптобиржи стало известно 21 февраля. Инициатором нападения предположительно является северокорейская группировка Lazarus, которой, по оценкам, удалось прикарманить 0,42% эфиров в обращении.

Специалисты отмечают, что при этом не было ни взлома кода, ни утечки приватных ключей, ни традиционной атаки на смарт-контракт. Мошенническая транзакция была проведена через кошелёк с мультиподписью, то есть ее одобрили введенные в заблуждение сотрудники компании.

Авторы атаки, по всей видимости, точно знали, кто в Bybit отвечает за подтверждение транзакций (такую информацию можно получить из утечек, с помощью социальной инженерии либо вредоносного софта).

Получив доступ к инфраструктуре жертвы, они следили за действиями «мультиподписчиков» в ожидании удобного момента для проведения транзакции. Чтобы скрыть вывод криптоактивов на свои кошельки (всего выявлено 53), злоумышленники изменили смарт-контракт.

К чести Bybit стоит отметить, что она реагировала быстро и грамотно. В течение получаса в X было выложено обращение к сообществу, а затем в реальном времени стали публиковаться апдейты и подробности. Клиентам также сохранили возможность вывода средств.

Через 24 часа биржа заработала в штатном режиме. Принятые меры эффективно предотвратили панику, утрату доверия и дестабилизацию рынка.

Примечательно, что справиться с последствиями кражи Bybit помогли коллеги по цеху. Невзирая на конкуренцию, они предоставили пострадавшей компании заёмную ликвидность, притом многие — на беспроцентной основе, прекрасно зная, что от взлома не застрахована ни одна криптобиржа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Учёные обошли защиту DDR5: атака Phoenix даёт root за 2 минуты

Исследователи из группы COMSEC Цюрихского университета ETH совместно с Google представили новый вариант атаки Rowhammer, который успешно обходит защитные механизмы DDR5-памяти от SK Hynix. Вектор получил название Phoenix.

Rowhammer-атаки работают за счёт многократного «долбления» по одним и тем же строкам памяти, что вызывает помехи и приводит к изменению соседних битов.

В результате злоумышленник может повредить данные, повысить привилегии или даже запустить вредоносный код. Для защиты в DDR5 применяется технология Target Row Refresh (TRR), которая должна отслеживать подозрительные обращения и обновлять ячейки.

Но исследователи выяснили, что защита SK Hynix имеет «слепые зоны». Phoenix научился синхронизироваться с тысячами циклов обновления памяти и выбирать именно те моменты, когда TRR не срабатывает. В итоге на всех 15 протестированных модулях DDR5 им удалось вызвать битовые сбои и провести первую успешную атаку с повышением привилегий.

 

В экспериментах на обычной DDR5-системе с настройками по умолчанию учёным потребовалось меньше двух минут, чтобы получить root-доступ. В отдельных тестах они смогли менять записи таблиц страниц, взламывать RSA-ключи соседних виртуальных машин и подменять бинарный файл sudo для выхода в админские права.

 

Уязвимость получила идентификатор CVE-2025-6202 и высокий уровень опасности. Она затрагивает все модули DDR5, выпущенные с января 2021 по декабрь 2024 года.

Полностью закрыть проблему нельзя — это аппаратная уязвимость. Единственный способ частично защититься — увеличить частоту обновления DRAM в три раза. Но такой режим может привести к сбоям и нестабильности системы.

Подробности изложены в статье «Phoenix: Rowhammer Attacks on DDR5 with Self-Correcting Synchronization» (PDF), которую представят на конференции IEEE Symposium on Security and Privacy в следующем году.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru