We're sunsetting PodQuest on 2025-07-28. Thank you for your support!
Export Podcast Subscriptions
cover of episode Inside the Biggest Heist

Inside the Biggest Heist

2025/3/8
logo of podcast web3 with a16z crypto

web3 with a16z crypto

AI Deep Dive AI Chapters Transcript
People
R
Robert Hackett
Topics
Robert Hackett: 本集讨论了 Bybit 遭遇的 15 亿美元加密货币盗窃案,这是可能是历史上最大规模的盗窃案之一。这次事件突显了加密货币安全领域的脆弱性,特别是多重签名钱包和硬件钱包的安全问题。我们还讨论了攻击的细节、不同类型钱包和组织的加密货币安全现状,以及如何保护自己免受类似攻击。 Matt Gleason: 这次攻击利用了 Safe 多重签名钱包的漏洞,黑客通过修改 Safe Web 应用的 JavaScript 代码,在交易签署前替换了目标地址,从而窃取了 Bybit 的资金。攻击者可能掌握了 Bybit 的内部信息,并针对性地进行了攻击。这次攻击也暴露了硬件钱包的安全性并非绝对,以及社会工程学攻击的风险。 为了提高安全性,公司应该进行详细的威胁建模,将资金分散存储到多个钱包中,并验证交易的哈希值。个人用户应该避免下载可执行文件,并在工作机器上运行可疑软件。软件供应商应该加强软件开发生命周期中的安全措施,以防止供应链攻击。

Deep Dive

Shownotes Transcript

with @mg_486662 and @rhhackett欢迎来到a16z的web3世界。我是Robert Hackett,今天我们要讨论的是可能是历史上最大的一起盗窃案——上个月发生在迪拜加密货币交易所ByBit的攻击事件,总损失达15亿美元,美国联邦调查局已将其归咎于朝鲜政府支持的黑客组织。在本期节目中,我们将探讨攻击的具体过程、不同类型钱包和组织的加密货币安全现状,以及您可以采取哪些措施来保护自己免受类似攻击。我们邀请到了a16z加密货币部门的安全专家Matt Gleason,您可以在下面的节目说明中找到他对这一事件的精彩解读。我们还加入了FBI关于此次黑客攻击的公共服务公告和其他有用的链接。资源:ByBit黑客攻击事件分析:从加密货币史上最大规模盗窃案中汲取教训[a16z加密货币;2025年3月]朝鲜应对15亿美元ByBit黑客攻击负责[FBI;2025年2月]学习这个,这样你就不会损失5000万美元|多重签名(安全)硬件钱包验证[Patrick Collins在YouTube上;2025年1月]提醒一下,本节目内容不应被视为投资、商业、法律或税务建议。请访问a16z.com/disclosures了解更多重要信息,包括我们投资清单的链接。</context> <raw_text>0 大家好,我是凯·里斯达尔,是《市场》节目的主持人,这是您了解经济的每日简报。金钱影响着我们所做的一切以及我们的生活方式。这就是为什么了解经济运作方式至关重要的原因。《市场》节目会对从通货膨胀和学生贷款到人工智能的未来等所有内容进行深入分析,以便您可以了解这一切对您的意义。《市场》节目是您了解经济的秘密武器。您可以在任何收听播客的地方收听。

硬件钱包总体上更安全吗?可能吧。但是,比什么更安全呢?它们安全到足以存储,比如说,15亿美元吗?显然,也许不行。欢迎来到A16Z的Web3世界。我是Robert Hackett。今天我们要讨论的是可能是历史上最大的一起盗窃案。

迪拜加密货币交易所Bybit遭到黑客攻击,上个月损失总计15亿美元,美国联邦调查局已将其归咎于朝鲜政府支持的黑客组织。在本期节目中,我们将探讨攻击的具体过程、不同类型钱包和组织的加密货币安全现状,以及您可以采取哪些措施来保护自己免受类似攻击。

我们邀请到了A16Z Crypto的安全专家Matt Gleason,您可以在本期节目的节目说明中找到他对这一事件的精彩解读。我们还加入了FBI关于此次黑客攻击的公共服务公告和其他有用的链接。提醒一下,本节目内容不应被视为投资、商业、法律或税务建议。请访问a16z.com/disclosures了解更多重要信息,包括我们投资清单的链接。♪

Bybit,一家大型加密货币交易所,遭到黑客攻击,这是有史以来最大规模的加密货币黑客攻击事件吗?可能是历史上最大的一起盗窃案。最大盗窃案。好的,这包括所有已知的银行抢劫案。是的,第二大盗窃案据说是萨达姆做的。真的吗?他做了什么?没收财产,是的。

在什么情况下它会变成盗窃案而不是政府征用?这很难判断,因为你可以争辩说,前苏联发生的转向共产主义就有一些这样的情况,所有资本主义的东西都被转化为政府所有。所以,是的。

顺便说一句,那规模会大得多。无论如何,15亿美元是一个天文数字。它主要以以太坊的形式被盗,但也有一些与以太坊相关的加密货币。发生了什么,他们是如何逃脱的?好吧,他们是怎么做到的?他们是怎么做到的?让我们先从非常高的层面来了解一下,然后我们边走边深入探讨。很好。基本上发生的事情是Bybit的多重签名签署者签署了一笔交易,这笔交易基本上

有效地放弃了他们多重签名的所有权。它所做的是将多重签名升级为属于假定攻击者的代码,

然后他们能够利用现在运行多重签名的代码将其完全清空。当你说它升级了多重签名代码时,它基本上为多重签名创建了新的所有者?是这样吗?有点细微的差别。所以在以太坊智能合约中,你基本上有代理的概念。所以每个智能合约都是不可变的,但是

合约中的存储可以更改。所以你对代理所做的是创建一个指向另一个合约的不可变合约,它说,嘿,以你自己的身份运行这个合约中的代码。这是一个叫做委托调用的序列。所以他们基本上所做的是,他们能够覆盖委托调用调用的地址,使其指向他们部署的智能合约。所以

不仅仅是给予所有权,而是给予了所有的一切。它不再是Gnosis安全钱包了。它曾经是一个,现在变成了其他的东西。这在实践中是如何运作的?所以,我在这里,我在Bybit工作,我和我的团队中的一些人,他们是能够进行允许交易发生的签名的负责人,我们进去,我们

我们签署了这个东西,认为它只是在我们自己的钱包之间转移一些资金,这是常规业务运营的标准部分。我们查看它,我们说,好吧,看起来足够好了,点击确认。那么在那里到底发生了什么?所以智能合约本身很好。这并没有利用任何链上特定内容。签署者……

给了他们执行他们所做事情的授权。而他们让签署者这么做的方式有点细微的差别。但是让我们来看看他们通常会看到的流程。

所以如果我是一个Gnosis中的多重签名签署者,我正在经历这个过程,我想,好吧,我想从我的Bybit多重签名发送,比如说,30,000个以太币到我的热钱包。我所做的是,我相信这是一个三选六。我继续进行,我收到了交易细节。

我点击签署交易。它将其发送到我的钱包。在这种情况下,很可能是像Ledger这样的硬件钱包。该钱包向我显示的基本上是一个十六进制密钥。它是交易的哈希值。所以他们看到这个哈希值,他们会说,好吧,

对我来说,它看起来像是一串随机的比特。所以他们要么选择使用辅助程序重新验证该哈希值。他们会继续进行,将内容输入程序,然后它会显示一个哈希值。他们会将两者匹配。或者他们会看看哈希值,然后说,好吧,我不明白这个。我会签署它。所以这两件事中的任何一件都可能发生,大概不是前者,因为如果他们那样做了,他们就会看到有些东西被更改了。

如果您使用的是MetaMask,该协议使用的是EIP-712签名。因此,MetaMask或其他更图形化的钱包可以准确地显示它正在做什么。所以显示这里它将要发送到哪里,您要发送多少,调用数据是什么,以及其他一些信息。

然后您可能会验证阅读它。然后您点击签署,它将使用它拥有的数据自行构建哈希值,然后对其进行签署,然后将其发送出去。这就是单个签署者的签署过程。您重复此步骤三次或两次。然后有人查看它,然后说,好吧,我要执行。但在这种情况下……

他们签署了三次。然后一旦您拥有这三个签名,您就可以在链上执行它,并且执行交易中的内容。在这种情况下,实际交易的内容是从……

大概是像将30,000个以太币发送到热钱包一样,对攻击者控制的不同合约执行委托调用。这个委托调用所做的是覆盖存储中的特定行。这一行恰好是实现。所以它覆盖了钱包在查找我应该如何执行我的功能时将指向的位置。

所以这有效地通过非标准路径升级了钱包,然后给了他们完全的控制权。一旦他们拥有了它,他们就调用了名为sweepeth和sweeperc20或sweep token的方法,并从中获取了一切。

那么攻击者最初是如何进入这个钱包内部进行更改、进行委托调用的呢?这就是事情变得有点疯狂的地方。这就是事情变得疯狂的地方。之前听起来就已经很疯狂了。是的,他们所做的是,如果您攻击这种系统,您也会这样做。但是他们到达那一点的方式就像,说实话,远远超出了我对他们能走多远的最初预期。

所以最终发生的事情是,他们实际上更改了安全网络应用程序的已部署JavaScript代码。所以他们基本上去了一个S3存储桶,很可能。他们获取了源代码,修改了它,然后放回去了。通过这个过程,他们插入了非常具体的代码。这段代码,你可以阅读它,因为它在archive.org上。我们至少看到了我们认为在那里执行的代码片段。

它基本上所做的是查找,嘿,这是代表Bybit签署的吗,这个特定的多重签名?如果是这样,在他们执行交易之前,用我自己的替换它,然后放回它并将其发送回应用程序。所以看起来什么都没发生。

他们实际上在那里还做了一些其他的事情,这些事情很精明,但是,就像,字面意思上,它就在那里进行了一个调包。他们拥有的代码在此时间点上将由任何使用安全应用程序的人运行。它只是被设计成只攻击Bybit。天哪,这就像你读到一个科幻故事,有人设计了一种病毒,它应该只攻击一个人,但被其他人携带,但对那个人来说是致命的。这就是它。

是的,这是一种非常有针对性的方式来使用表面上是能够尝试获取几乎任何人的多重签名。

因为他们控制着整个安全网络应用程序。任何使用该安全网络应用程序,该特定网络应用程序的人,都可能成为目标。他们只是没有成为目标。这个更改在Safe中实施了多长时间?我相信它大约活跃了三天。他们用自己的钱包对其进行了测试。他们在真实的链上进行了现场测试。你实际上可以……

在该源代码中找到该地址,转到该地址,您可以看到他们对其进行测试。你可以看到他们是怎么做的。代码实际上说,如果你是Bybit,或者你是我们的测试多重签名,它被设计成同时命中两者,他们再次使用它来针对自己进行测试。所以他们测试了自己,以确保好吧,这有效。这不会做任何奇怪的事情,比如界面方面。然后

据推测,他们会将原始源代码放回原处。他们去,他们利用攻击,他们得到了Bybit。然后我认为有人推测他们自己用原始代码替换了代码本身。

所以攻击完成后,原始代码就在那里。所以如果你正在调查,你可以查看源代码,你会说,好吧,这看起来没问题。他们实际上浏览了互联网档案,互联网档案已经对这些版本之一进行了快照。哇。找出那里发生了什么。而且希望,说实话,SAFe会有日志和其他东西。你说这段代码托管在亚马逊。它不在AWS中。这不像GitHub开源代码。

不,这是在它被编译和压缩之后。当您部署JavaScript时,如果您使用所有变量部署它,那么要发送的ASCII文本就很多,尤其是在考虑到

我们在现代网络浏览器上运行的JavaScript数量是巨大的。所以他们基本上所做的是,他们获取每个变量和所有空格以及所有内容,然后将其压缩。所以它看起来像是一行JavaScript代码,在它可以的所有地方都有单个变量,有时是双倍的。

这只是允许我们在从一个地方发送到另一个地方时使用更少的空间。您实际上可以查看攻击代码是如何融入压缩代码本身的。你可以看到他们手动编写了它。它有回车符。它包含更多合适的元素。它比其余代码更易读,其余代码只是这种压缩的疯狂。所以这是在所有事情发生之后,在它被打包以进行部署之后,然后它被提供给每个人使用。好的。

好的,你说这在生产环境中。所以代码是开源的,但在生产环境中,它正在运行,并且存在于AWS中的S3存储桶中。是的,它存在于要提供给最终用户。您不会将压缩源作为源代码,因为没有人能阅读它。它不是很有用。代码将非常庞大,每个人都会说,为什么它在这里?

它本质上是一个发布工件。好的,所以这是一次供应链攻击。攻击者攻击了这个多重签名流程中这个关键的软件部分。他们设法发布了一些东西,这些东西只针对一个实体。显然,有很多使用SAFE的人。为什么要攻击Bybit?显然这是一个很大的目标,但也有其他大型目标。是的,他们拥有的资金数量……

然后他们可能拥有的其他情报,可能是通过对SAFE基础设施的侦察,或者只是普遍的侦察。这让我回到了他们在攻击本身中所做的另一件事。

在攻击中,他们实际上费尽心思地获取Bybit的一个签署者,并基本上不允许他们签署任何东西。所以你期望基本上始终进行签署的人之一,如果那个人试图签署,它只会刷新他们的页面。现在,你是说这基本上将多重签名从三选六变成了三选五,还是变成了二选六?

不,它在技术上仍然是三选六,对吧?好的。只是这六个中的一个不再能够履行他们的职责。通过他们的界面。是的。通过……通过Safe的界面。通过Safe的界面,一个钱包很可能无法签署交易,即使他们想这样做,这也表明他们对Bybit如何进行签署有一些额外的信息。

所以如果他们有理由相信Bybit正在使用具有特定流程的特定设备进行签署,那么这将是为什么针对Bybit的原因。就像,好吧,他们有很多钱。

而且我们实际上可能知道他们正在使用什么来签署。正因为如此,我们认为攻击更有可能成功。因为请记住,正如我之前所说,如果您使用的是MetaMask,它会告诉您每个变量是什么。而他们更改的方式,他们并没有隐藏这些信息。如果他们有一个MetaMask钱包或另一个也处理EIP-712签名的图形化钱包,

他们会看到,嘿,这是要发送到一个奇怪的地址。它从转移30,000个以太币变成了零。它将所有这些数据注入到调用本身中。就像,这太奇怪了。也许我们不应该签署这个。

所以如果他们不能验证钱包本身无法执行其中一些操作,或者钱包本身有一些配置忽略了用户验证流程或其他什么东西,那么他们就有可能被检测到。但是他们似乎知道他们攻击的目标是谁,因为他们有理由相信这次攻击会奏效。

老实说,我不知道某些其他实体是否可能受到攻击,仅仅是因为他们拥有的其他验证流程和其他类型的事情。因为有一些工具可以用来使用您的硬件钱包验证哈希值。您可以使用图形化钱包,并且您可以采取一些步骤来了解,哦,嘿,我只是查看你们正在签署的交易,它显然是恶意的。我们应该停止签署。

在安全领域,我们经常被告知,硬件钱包通常被认为比数字钱包更好或更安全。硬件钱包通常被认为是安全的,因为它们不会泄露密钥。您以助记词的形式拥有该密钥的备份,希望将其备份在一个非常安全的地方。但除此之外,

与该硬件钱包的通信,它永远不会告诉任何人密钥是什么。就像你必须问它,嘿,帮我签署这个东西。然后它有一些界面允许你浏览它并点击确定。但在这些广义签名的情况下,它只是向您显示一个哈希值。那么你如何验证哈希值呢?大概,你的电脑上可能有一个命令行实用程序,你可以输入一些东西,它会显示哈希值给你。但这假设你的电脑是安全的。所以你有了这个奇怪的矛盾,就像,好吧。

如果硬件钱包上有很多软件,然后可以向我显示所有这些信息,并且可以做所有这些事情,那就好了。是的,但也许它容易受到某些东西的影响,对吧?就像你引入了更多接口,你引入了更多东西。它更难管理。就像这一切都是一件非常混乱的事情。硬件钱包总体上更安全吗?可能吧。但是比什么更安全呢?以及安全到什么程度?

这是一个诚实的问题,因为事实是,它们安全到足以存储,比如说,15亿美元吗?显然,也许不行。让我们总结一下。我们深入探讨了两个方面,在这些方面有人可能会注意到出了问题。一个是Safe方面的代码被更改。另一个是通过多重签名发起的实际交易。

但让我们更进一步,因为是什么使得任何人在第一时间能够更改代码,从而引发了随后发生的整个连锁事件?他们究竟是如何进入的,他们究竟是如何获得访问权限的。目前尚不清楚。如果我们要将此推断到我们看到的其他此类攻击,

此类活动通常是由朝鲜民主主义人民共和国进行的。顺便说一句,我们也应该谈谈这个。就像,为什么我们对将这次攻击归咎于朝鲜民主主义人民共和国(朝鲜行为者)有很高的信心?怀疑的方式并没有完全得到证实,但我认为最熟悉这些事情的人怀疑

这可能是他们。顺便说一句,他们不一定非得在朝鲜境内。他们可能在中国的一栋建筑物里工作。他们可能是雇佣兵。他们可能在世界各地任何地方。但我们的想法是,他们与朝鲜有联系,并得到朝鲜的国家支持。他们进行标准活动的方式是,他们通常会针对在公司工作的个人。他们会向他们发送带有某些脚本的消息,

我解释了为什么他们应该使用特定的会议客户端参加会议,或者使用特殊的PDF打开程序打开这个PDF,因为它被加密以确保安全。这可能是某人正在参加求职面试,或者他们认为自己正在被猎头公司物色一些不错的职位。嘿,使用这个奇怪的自定义视频会议软件。顺便说一句,我必须声明这一点作为公共服务公告,有一些……

冒充与本播客相关的人员的人。

并试图让人们认为他们已被邀请作为嘉宾,然后试图让他们下载这种特洛伊木马视频会议软件。因此,对于任何收听节目的听众来说,如果您没有收到我的消息,您应该。您应该始终通过其他渠道与公司中的某人核实,以确保您确实正在与您认为正在与之交谈的组织成员交谈。并与两个人核实,因为这是一个已经变得猖獗的问题。我们看到了很多这样的事件。

是的,我的意思是,这是一个相当标准的做法。所以基本上,他们有一个相当不显眼的前提。在Radiant Capital的案例中,这是一个所谓的承包商联系他们,要求对他们的简历进行评论。

Radiant黑客攻击事件是什么时候发生的?Radiant Capital实际上被黑了两次。第二次黑客攻击损失了5000万美元,发生在去年的10月。所以他们下载了一个PDF,他们下载了PDF启动器,它控制了他们的机器。这就是你期望初始诱饵的样子,他们会通过某个人,他们会通过这种方式获得访问权限。我认为推测的事情是他们偷走了密钥。

归根结底,所有这些大型黑客攻击似乎都归结于某种社会工程攻击的开始。然后利用一个错误。他们可能会在那里待上数周、数月,或者可能只是几天来进行侦察,以了解系统的运作方式、他们做了什么,以及他们如何利用其中涉及的复杂性或怪癖。

他们已经识别出的系统中的内容。他们正在寻找漏洞,他们正在寻找他们可以瞄准的特定事物,然后他们正在定制攻击来瞄准并击中那个确切的事物。所以我想深入探讨两个地方。一个是这件事的开始,当人们被

社会工程攻击所控制。我们知道人类是易犯错误的,他们会犯错误,他们通常是链条中最薄弱的环节。可以做些什么来更好地防止这种情况以及之后发生的所有可怕的事情?所以从个人的角度来看,你通常会……

不要下载可执行软件。这将是最大的一点。而且,作为一个个人,要判断你是否应该信任它实际上非常困难。因此,对此保持警惕会有所帮助。也许只是不要在有权访问大量内容的机器上运行发送给您的内容。不要在您的工作机器上运行它。不要在其他东西上运行它。所有这些对于个人来说都很难驾驭。我们并非一直都保持警惕,就像

你可以尝试,而且你可能在大部分时间里都会成功,但你也可以计划失败,并使其失败的破坏范围不会太远。从公司的角度来看,另一件需要认识到的事情是,如果您是一家公司,或者您是一家公司,并且您正在试图应对这种事情,您实际上不能假设员工不是故意这么做的。有一种情况是员工只需获得20,000美元就可以做到这一点。

当您谈论这些用例时,现在事情变得更加困难了。然后作为一个公司……

能够确保没有单个个人能够以有意义的方式对您的软件或供应链产生负面影响总是好的。进行大量的监控以判断是否发生了任何此类事件,然后能够查看他们是否似乎正在运行任何可能在其上安装了后门的程序。这就是公司通常会做的事情,以避免特别像入口点这样的事情。

显然,他们还可以做更多的事情来限制破坏范围。如果您是一家加密货币公司,并且您有一个加密货币钱包,那么也许不要在一个钱包中存放14亿美元,

这样,如果交易从您的控制下发生变化,您只会损失钱包中的金额,而不是全部金额。对于像Bybit这样的加密货币交易所这样的组织来说,在钱包之间分配资金时,有什么经验法则需要注意吗?我的意思是,这一切都归结于执行非常详细的威胁建模,对吧?

新闻快讯,威胁模型是朝鲜正在追捕你,他们拥有数十亿美元和无限的时间。是的。好吧,现在他们有了。但这里要考虑的另一件大事是,如果我将其分成10个钱包,但有一种方法可以同时获取所有10个钱包,那么将其分成10个钱包没有任何作用。这就是威胁建模。

分割并不总是万能的。您必须能够以有意义的方式进行分割,这样威胁现在必须付出双倍、三倍的工作才能获得第二件事,然后是第三件事。因此,了解所有这些,这就是它出错的方式。这就是会发生的事情。然后说实话,在某种程度上,你可以雇佣人来帮助你。如果你有,再次强调,数十亿美元的风险在这种领域,那么你应该这样做。

这将让你对以下内容有所了解,好吧,我们知道会发生什么。我们知道,我们可以解决这个问题。然后在你建模之后,你也应该验证系统是否如你所想的那样存在。因为你会看到的第二常见的事情是,是的,我们有一个非常好的方法来降低这种风险。我们在那里犯了一个错误。然后所有东西都被偷走了。但第一步是了解威胁是什么。在Bybit的案例中,有一些威胁,对吧?是的。

如果Safe本身被控制,如果所有开发人员或所有多重签名持有者的笔记本电脑都被控制,如果连接以允许他们模仿Safe的方式被歪曲,如果安装在他们浏览器上的任何扩展程序能够修改Safe内部的JavaScript,那么就有四层,这些都是可能发生在网络界面上的事情。然后

降低其中一些风险,其中一些风险实际上只是通过我们能够验证我们正在签署的内容来降低。当我被呈现Ledger中的哈希值时,我如何验证Ledger中的哈希值?我在另一台计算机上重新生成它,然后逐个数字进行验证,并确保它完全相同吗?

在这种情况下,签署的频率非常低。答案可能是肯定的。而这最终所做的是降低了这种风险。现在整个链条不再有那么大的风险了,因为现在你正在检查你正在签署的内容。你甚至不信任网络界面,对吧?你信任你正在计算哈希值的计算机,并且你信任你拥有的硬件钱包,但你已经在信任这两样东西了。

然后,如果您正在进行复杂的交易,例如让某人坐在那里模拟它们,并进行检查和运行,这也会让您更有能力减少任何事情可能出错的地方。所以这很大一部分是,我有这个威胁模型,我有这个东西,我可以分割我的钱包,这将是很棒的。但我也可以注入

插入一些地方,如果某些东西受到攻击,那也没关系。如果发生这种情况,那也没关系。我有这个钱包,我验证它。一旦我验证了它,我就知道它正在签署什么。朝鲜或攻击者,在这种情况下是黑客,他们现在甚至可以访问这笔钱吗?我的意思是,这是一大笔钱。很多人都在关注这次交易以及现在持有它的钱包。他们能够将它转移到任何地方吗?

with @mg_486662 and @rhhackett欢迎来到a16z的web3世界。我是Robert Hackett,今天我们要讨论的是可能是史上最大的一次盗窃案——上个月发生在迪拜加密货币交易所ByBit的攻击事件,总损失达15亿美元,美国联邦调查局已将其归咎于朝鲜政府支持的黑客组织。在本期节目中,我们将详细介绍此次攻击是如何发生的,不同类型的钱包和组织的加密货币安全现状,以及您可以采取哪些措施来保护自己免受类似攻击。我们邀请到了a16z加密货币部门的安全专家Matt Gleason,您可以在下面找到他关于此事件的精彩文章。我们还加入了FBI关于此次黑客攻击的公益广告和其他有用的链接。资源:ByBit黑客攻击事件分析:从加密货币史上最大规模盗窃案中汲取教训[a16z加密货币;2025年3月]朝鲜应对15亿美元ByBit黑客攻击负责[FBI;2025年2月]学习这个技巧,避免损失5000万美元|多重签名(安全)硬件钱包验证[Patrick Collins在YouTube上;2025年1月]提醒一下,本内容不应被视为投资、商业、法律或税务建议。请访问a16z.com/disclosures了解更多重要信息,包括我们投资清单的链接。</context> <raw_text>0 他们肯定会试图洗钱。他们将如何洗钱,谁也说不准。人们会试图阻止他们洗钱。他们能洗多少,同样,谁知道呢?所以他们能拿到15亿美元吗?可能不会。

他们能拿到多少?没人知道。对他们来说,这现在只是一场洗钱活动。这是一场洗钱活动,但不像现金经济中那样,你可以把钱藏在包里偷偷藏起来,所有这些东西都是公开的。他们很难在没有对资金流向进行极其严格和认真的审查的情况下做到这一点。

是的。目前每个人都在积极监控资金流向。为了尽量阻止洗钱,地面上付出了很多努力。他们能做到多少,我们拭目以待。他们正在四处转移资金。人们一直在看着他们。让我开个玩笑,但就像,有人怎么会想到或考虑转移如此巨额资金的挑战呢?

我的意思是,就像任何人一样,你是在掩盖钱的来源。你需要掩盖钱的来源,因为很明显,如果你说它是偷来的,人们会说,我们不想和你做生意。你必须有办法掩盖钱的来源。

你是谁,掩盖你是谁,是窃取身份,制造虚假身份,以及政府可能允许你这样做,或者政府的控制薄弱到足以让你这样做。很多这类东西都有黑市。

即便如此,你也必须能够以一种无法追踪其来源的方式转移资金,就像你说的那样。它们的可追溯性如何,谁知道呢?但是它们与特定交易所的可追溯性是另一个需要问的问题。因为其中一些是,他们会试图从美国境内的特定交易所提取资金吗?可能不会。他们会试图从分散在世界各地的小型交易所提取资金吗?就像……

可能吧。他们很难做好身份验证。他们很难做好来源识别。这些地方的法律不同。他们会找到方法的。让我们明确一点,他们进行的测试交易是使用直接从Binance提取的资金进行的。他们能够使用交易所,而且他们已经使用了。他们从Binance进行了四次提款,总计大约一个以太币。

所以问题是,他们的一些洗钱活动有多有效?我认为政府知道,但我认为他们不会告诉我们。说15亿美元的加密货币金额是一个令人瞠目结舌的数字。但至少有一点可能令人鼓舞,那就是最终,攻击者可能无法真正实现其中大部分。希望这个行业的参与者会加强自身实力,防止再次发生类似的攻击

不会再发生,虽然不能说绝对不会,但我认为大多数人都会对此非常警惕,任何使用这种多重签名交易方式和硬件钱包的大额资金持有者都会付出很多努力来验证交易,并且这里发生的具体操作不太可能再次发生,而且金额也不会像这次这么大

我预计任何钱包里持有超过1000万美元的人都会坐下来仔细检查。因为你必须意识到,如果我是一个Gnosis用户,我的Gnosis安全钱包里有5000万美元,他们没有选择从我这里偷钱,这只是一个偶然的巧合。现在,就像你看到其他人发生的事情一样,他们没有这样做。这就是我们现在这样做的原因。我们100%都会这样做。

实际上,如果你浏览YouTube,你会发现一位名叫Patrick Collins的内容创作者详细讲解了如何做到这一点。他说,嘿,这就是你在Gnosis或Safe上验证你正在做的事情的方法。他这样做是为了回应Radiant黑客攻击事件。这是几周前发生的。哇。所以有一些视频一步一步地解释。这就是你需要做的。这是一个工具。如果

如果你有一个老式的Ledger钱包,这就是它将显示的内容。如果你有这个更新的Trezor钱包,这就是它将显示的内容。如果它在MetaMask上,这就是它将显示的内容。逐条详细地讲解如何避免这种情况。哦,天哪。好吧,我们会把它放在节目说明中。我希望人们能看到这段视频以及任何其他有用的信息。

好的,假设你现在是一家加密货币行业的公司。你已经看到了一些大型黑客攻击事件。公司可以做些什么?他们应该做些什么来保护自己?所以,如果你是公司,并且你在任何东西上进行大额交易……

你需要能够在签名之前仔细检查交易正在做什么,通常是从尽可能接近钱包的级别进行。所以,如果你的Ledger或Trezor钱包上显示一个哈希值,这需要在其他地方重新创建哈希值,并逐字节验证哈希值是否匹配。

如果是任何可观的金额,你需要确保所有这些都能正常工作。你需要确保它能完美地工作。这也包括如果你没有使用多重签名。如果你的钱包收到一笔交易,其中包含大量数据,并且你的钱包里有很多钱,能够确保这笔交易将要做什么。能够理解该交易中的一些信息。或者,如果你无法做到这一点,那么你可以转移到一个钱较少的钱包。

这样一来,嘿,我有一个钱包里只有几千美元或几百美元,我愿意损失这些钱,这比我有一个钱包里有一百万以上美元要好得多。换句话说,不要把所有的鸡蛋都放在一个篮子里。考虑到今天的鸡蛋价格有多贵,要有许多篮子。哦,是的,没错。其他事情是,如果你变得特别偏执,你可以基本上自己重新创建界面。

保险箱和开源软件,你可以在你自己的电脑上部署你自己的界面版本,只有你自己的电脑才能访问。然后你所知道的是,唯一能够修改它的方法就是你的电脑被修改了,假设它没有从其他地方获取代码。你可以获得一个钱包,这个钱包完全包含在你自己的机器上,并且是不可更改的。

如果你能做到这一点,这对你就很有帮助。但是,你仍然相信开源代码是可以的。你相信在某个时间点它是可以的。它是开源的,所以你可以构建它,你可以查看它。它当然不是万无一失的,但是……

这比“嘿,我相信这个东西在别人的服务器上,他们可以在任何时候从我这里更改它”要更有保证。所以你已经制定了一些预防性的、积极主动的措施,人们可以采取,包括检查哈希值和交易细节。

分散你的资产,并运行你自行下载的软件实例,在本地发布,并在多个设备上执行此操作,以便你可以拥有冗余性并检查一个是如何针对另一个执行的。公司还可以做其他事情。如果我们从不同的角度来看待这个问题,例如,我该如何避免成为Bybit,以及更多地从这样的角度来看待这个问题,

就像,我该如何在这种情况下避免成为安全的?当你问如何避免安全时,你的意思是说如何避免成为软件供应链中的组织。哦,是的。对不起。公司名称是Safe。所以这可能还不清楚。所以,如果你是软件供应商,并且你不想因为你而让人们被黑客攻击,你必须真正锁定所谓的整个软件开发生命周期。

所以通常你会编写软件。它将位于源代码控制存储库中。它将通过构建系统进行构建和编译。该构建系统通常会使用一个工件系统,该系统会下载在构建过程和打包过程中使用的软件工件。然后,该构建系统将部署它。所以,你尽可能地加强整个系统。因此,一个人无法像交换东西一样简单地交换东西。

很棒。在这种情况下,这将确保部署本身,即部署事物的地方,没有人可以访问它们,除了构建服务器,构建服务器或任何执行构建系统任务的东西是唯一能够部署此代码的东西,确保构建服务器基本上无法让人们访问。因此,加固的构建服务器、加固的部署区域或生产云,以及加固的工件存储库,确保它

拥有所有非常好的锁定功能。因此,它会提取工件,获取工件,存储它们,但绝对不能被公司中的随机人员交换。然后一直回到源代码。源代码不应由单个开发人员单方面修改,这意味着如果

如果一个双重助手修改它,他们会提交一个PR,然后这个PR会被某人审查。然后,审查试图确保,哦,嘿,这看起来不错。它正在做它所说的。它不会阻止它发生,但它使整个过程对于任何想要注入东西的人来说都更加困难。它使得当发生未经授权的版本时变得更加清晰,因为你对“哦,这是……”有一个清晰的预期。

发生是因为这个可以交叉关联然后查看的事件。然后,像通常的源代码控制一样,你会有像提交签名这样的东西。所以你会确保,好吧,这个提交是由这个人完成的。我可以验证这一点,因为不仅有GitLab或GitHub上的凭据,而且它还由他们开发机器上的密钥签名。

任何这些加固程序都有助于确保你不会成为被用来攻击其他人的工具。而且,说实话,这需要两个人一起跳舞。你必须有一个被入侵的供应商和一个使用这些系统的人。很多时候,我们倾向于责备被攻击的人,而不是帮助促成此事的人。而且,这确实需要他们两个人都能够做到这些事情。所以,是的。

如果你处于供应商的位置,请确保你的开发人员拥有的访问权限非常有限,你不会出现其中一个开发人员以某种方式被入侵(通过网络钓鱼或故意),然后为你的公司制造问题的情况。值得特别指出的是,我认为在这个播客中,我们可能对Bybit本身有点苛刻,而对另一方评论较少。Bybit最终是损失钱的一方。

但SAFe是这个过程的一部分。对。这是一个供应链。这是一个链条。这里方程式中有多个环节。你知道,我们每年秋天都会发布一份加密货币现状报告。

在我们最近的一份报告中,我们调查了集中式交易所、集中式金融以及DeFi损失的黑客攻击金额。我们注意到一个有趣的趋势是,DeFi协议现在被黑客攻击的次数似乎少了很多。至少从2021年以来,攻击者似乎开始更频繁地攻击集中式交易所。

你是否也注意到这种情况?是的。因此,将此作为一种思考方式是有价值的,为什么我们认为这些东西会被攻击,以及保护这些系统的措施是什么?最终,我认为这里有两个方面。首先,智能合约黑客攻击很难进行。它们每次都是完全个性化的,而且回报往往很低。围绕智能合约的审计流程和安全流程非常好。

生态系统中可被黑客攻击的智能合约数量(按百分比计算)将大大低于2020年和2021年。所以,如果我是一个黑客,我试图通过这种方式赚钱或进行黑客攻击,我该怎么办?好吧,我会去攻击那些更难保护的系统和更复杂的系统。所以这就是人们持有加密货币的网络系统。这就是你所看到的。

此外,还要考虑到,他们很多的操作和工具都是在对银行和SWIFT系统进行同样的操作时开发的。所以他们在这方面有经验,他们知道自己在做什么。所以他们只是在运行他们一直以来的同样的策略。所以我认为,一个很好的思考方式是,智能合约本身可能比以往任何时候都更加安全。而且

企业仍然像你预期的那样不安全。这从根本上归结于集中式组织中参与的人更多吗?这不仅仅是参与的人,而是参与的东西的数量,对吧?当你在循环中拥有任何你根本不理解或并非循环中每个人都理解的东西时,你天生就有犯错的风险更大。

当你部署某些东西时,很容易以一种稍微奇怪的方式设置它,从而允许某人做一些事情,并设置它,然后说,好吧,我们必须验证这个击中这个硬件钱包的奇怪哈希值吗?不,这没有任何意义。让我们跳过吧。这是一个诚实的错误。这是一个无害的错误。但是随着系统变得越来越复杂,这些错误会随着时间的推移而累积。最终,你会发现足够多的这些错误可以利用。

复杂性导致错误,错误导致能够利用这些错误,因此对于企业来说,随着规模的扩大,你只会变得更容易受到攻击,因为你的系统中有更多移动部件和更多复杂性

所以这是一个你期望继续存在的趋势,随着时间的推移,集中式组织因黑客攻击而损失的价值比DeFi更多?直到集中式交易所开始简化其风险概况内的特定领域。

即使是一个复杂的组织,你也有能力以一种更简单的方式对正在做的有风险的事情进行划分。这是使用更简单的堆栈,使用更少的东西,具有更少的复杂功能。它是高度可验证的,并且会经过这个过程。我希望这两件事会同时发生。交易所将继续损失资金,但我希望他们开始损失更少的资金。

因为他们开始拥有更多更易于保护、更难被黑客攻击的系统。我预计这些交易所会有更多投资。如果你现在是一家交易所,并且你认为,嘿,

我们应该裁掉这个帮助我们设计所有我们持有的资金的存储系统的团队吗?答案是否定的。你需要扩大他们的规模吗?不一定,但你需要确保他们做得很好。你需要确保他们正在工作。在我们剩下的时间里,我想问你一下这里的大局。

我们正在进入一个自动化系统和人工智能能够比人们做得更多的事情的世界。这既是从攻击角度,也是从防御角度来看。但我们也在开发一些有趣的新工具,例如形式化验证和其他一些确保自身安全或确保自己运行正常的方法。

对于未来前进的防御者来说,有什么希望吗?我们是否总是会处于劣势,一旦你犯错,你就会得到报应?或者对于那些试图锁定事物并保持安全的人来说,是否有希望?对于那些想要安全的人来说,是有希望的,并且会有能力做到这一点。

因此,即使我们引入了像人工智能这样的模糊系统,只要我们有更严格的验证技术,我们就能说,哦,嘿,这个系统不会做这件事。或者,我们可以肯定地说,这个系统不会做这件事。

这非常强大。仍然会有这种权衡,嘿,我们想做疯狂的事情并推动这些事情向前发展,与嘿,我们需要确切地知道正在发生什么。我们需要确切地知道它是如何工作的,我们需要知道这些模糊系统能够做什么以及不能做什么。所以你总是会看到一些非常激进的组织受到攻击。那是

对于那些更加谨慎的组织来说,他们将逐渐获得更多功能,更多好的东西,这些东西也符合这个风险模型。我希望会有更多组织专注于帮助降低风险

一旦你成功地降低了风险,作为一家公司,你可以尽情地努力,因为有人在帮助你注意你正在承担的风险。所以这是我的希望。但最终,会有多少会发生?谁知道呢?

必须要有希望,否则前景黯淡。我希望每个人在这次谈话之后都能退一步,评估他们自己的姿态、他们自己的威胁模型以及他们可能采取的保护自己免受所有那些只想拥有你的人的攻击的方法。绝对的。如果我们从中学到任何东西,我希望

我们不会看到黑客攻击源于同一种类型的策略。就像,即使供应链被黑客攻击,人们也已经从对供应链的信任中解脱出来,使自己更有弹性。而且这些类型的供应链攻击发生的次数越来越少。Matt,非常感谢你来到这里,分享你的专业知识和建议。非常感谢你。我不是故意要太悲观。

没关系。你需要适量的厄运才能得到警醒。