⚠️
BYBIT 콜드월렛 해킹|어떻게 콜드월렛이 해킹될 수 있었던 걸까?
이번 글에서는 바이비트 콜드월렛 해킹 사건과 관련한 내용을 초보 투자자분들도 쉽게 이해할 수 있도록 정리했습니다.
이는 단순히 거래소 보안 문제를 넘어, 개인지갑을 사용하는 투자자들에게도 특히 중요한 사건이므로 꼭 끝까지 읽어보시길 바랍니다.
<핵심 내용>
✅ 정상적인 상황에서의 출금 과정
1️⃣ 바이비트는 콜드월렛에서 핫월렛(A 지갑)으로 이더리움을 이체하는 트랜잭션을 생성합니다.
2️⃣ 서명 인터페이스(UI)에도 A 지갑 주소가 정상적으로 표시됩니다.
3️⃣ 바이비트 직원이 이를 확인한 후 승인하면, 이더리움이 정상적으로 A 지갑으로 이체됩니다.
정상적인 상황에서의 출금 과정
1️⃣ 바이비트는 콜드월렛에서 핫월렛(A 지갑)으로 이더리움을 이체하는 트랜잭션을 생성합니다.
2️⃣ 서명 인터페이스(UI)에도 A 지갑 주소가 정상적으로 표시됩니다.
3️⃣ 바이비트 직원이 이를 확인한 후 승인하면, 이더리움이 정상적으로 A 지갑으로 이체됩니다.
🚨 해커의 공격 방식
1️⃣ 해커는 바이비트 콜드월렛의 출금 과정에서 실행되는 스마트 컨트랙트의 취약점을 사전에 분석하고, 이를 조작할 방법을 찾습니다.
2️⃣ 이 취약점을 이용해, 서명 화면(UI)에서는 A 지갑으로 이체되는 것처럼 보이게 만들고, 실제로는 스마트 컨트랙트 내부에서 해커의 지갑 주소로 변경되도록 코드를 조작합니다.
3️⃣ 바이비트 직원은 화면상으로는 A 지갑으로 이체되는 것을 확인했기 때문에 정상적으로 승인했지만, 실제로는 해커의 지갑으로 자금이 전송되었습니다.
🚨 해커의 공격 방식
1️⃣ 해커는 바이비트 콜드월렛의 출금 과정에서 실행되는 스마트 컨트랙트의 취약점을 사전에 분석하고, 이를 조작할 방법을 찾습니다.
2️⃣ 이 취약점을 이용해, 서명 화면(UI)에서는 A 지갑으로 이체되는 것처럼 보이게 만들고, 실제로는 스마트 컨트랙트 내부에서 해커의 지갑 주소로 변경되도록 코드를 조작합니다.
3️⃣ 바이비트 직원은 화면상으로는 A 지갑으로 이체되는 것을 확인했기 때문에 정상적으로 승인했지만, 실제로는 해커의 지갑으로 자금이 전송되었습니다.
📎
전체글 보러가기
https://cobak.co/ko/community/182/post/1512383