Theo tin tức từ BitouchNews, Theo bài đăng của cộng đồng bảo mật Dilation Effect trên nền tảng X , "So với các sự cố tương tự trước đây, trong sự cố Bybit , chỉ cần một người ký để hoàn tất cuộc tấn công, vì kẻ tấn công đã sử dụng kỹ thuật 'kỹ thuật xã hội'.
Phân tích các giao dịch trên chuỗi cho thấy kẻ tấn công đã thực hiện hàm chuyển giao hợp đồng độc hại thông qua delegatecall. Mã chuyển giao đã sử dụng lệnh SSTORE để sửa đổi giá trị của khe 0, do đó thay đổi địa chỉ triển khai của hợp đồng đa chữ ký ví lạnh Bybit thành địa chỉ của kẻ tấn công. Việc chuyển giao ở đây rất thông minh. Nó chỉ yêu cầu người/thiết bị đã khởi tạo giao dịch đa chữ ký phải được xử lý. Khi các kiểm toán viên tiếp theo nhìn thấy giao dịch chuyển giao này, họ sẽ ít cảnh giác hơn rất nhiều. Bởi vì những người bình thường nghĩ rằng giao dịch đó là giao dịch chuyển giao, nhưng ai biết rằng thực tế là nó đang thay đổi hợp đồng. Chiến thuật của kẻ tấn công đã được nâng cấp một lần nữa."

Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?
Ethereum và Solana, ai sẽ là EOS tiếp theo?
Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu