Analizando el Hack de Bybit utilizando el Ataque de Firma Múltiple Radiante como Ejemplo

2025-02-22 04:19:26
Principiante
Lecturas rápidas
El 21 de febrero de 2025, ocurrió un grave incidente de seguridad en el intercambio de criptomonedas Bybit, donde se robaron más de $1.5 mil millones en activos. Este incidente es similar al ataque al protocolo de préstamos cruzados de Radiant Capital en octubre de 2025, donde los atacantes robaron fondos controlando claves privadas multifirma y explotando vulnerabilidades de contratos. Ambos incidentes resaltan la creciente complejidad de los ataques de hackers y exponen vulnerabilidades de seguridad en la industria de las criptomonedas. Este artículo proporciona un análisis detallado de los detalles técnicos del incidente de Radiant, centrándose en el abuso de contratos maliciosos y billeteras multifirma. El artículo concluye enfatizando la necesidad urgente de fortalecer las medidas de seguridad de la industria para proteger los activos de los usuarios.

Introducción

El 21 de febrero de 2025, ocurrió un grave incidente de seguridad en el exchange de criptomonedas Bybit, lo que resultó en el robo de más de $1.5 mil millones en activos. Aunque los funcionarios de Bybit respondieron rápidamente y afirmaron que podían soportar las pérdidas, el evento aún causó un gran impacto en la industria. En este contexto, no podemos evitar recordar el robo del protocolo de préstamos cruzados de Radiant Capital el 17 de octubre de 2025. Si bien los dos incidentes difieren en cuanto a los métodos de ataque y las trayectorias de implementación, ambos revelan los serios desafíos a los que se enfrenta la industria de las criptomonedas en términos de seguridad.

Especialmente expertos de la industria, el fundador del equipo SlowMist Yu Xi señaló que el robo de Bybit puede estar relacionado con grupos de hackers norcoreanos (solo especulación, actualmente no hay evidencia que demuestre que efectivamente fue realizado por grupos de hackers norcoreanos, sin recomendación de referencia), y la forma en que los atacantes en el incidente Radiant obtienen control al controlar claves privadas de múltiples firmas y explotar vulnerabilidades de contratos maliciosos también es similar a algunas tácticas de hackers norcoreanos. Ya sea controlando billeteras frías o manipulando contratos inteligentes, ambos incidentes indican que los métodos de ataque de los hackers se han vuelto más complejos y encubiertos, planteando un desafío para la seguridad del mercado de criptomonedas. Tomando Radiant como ejemplo, este artículo analizará el proceso de ataques de múltiples firmas.

Imagen:https://x.com/evilcos/status/1892970435194863997

Breve descripción de Radiant Capital Attack

El 17 de octubre, el protocolo de préstamos entre cadenas de Radiant Capital fue objeto de un ataque a la red, lo que resultó en una pérdida de más de $50 millones. Radiant es un mercado de fondos universal en todas las cadenas donde los usuarios pueden depositar cualquier activo en cualquier cadena principal y pedir prestado activos. Los datos en cadena muestran que el hacker transfirió rápidamente los activos robados de Arbitrum y BNB Chain, con aproximadamente 12,834 ETH y 32,112 BNB depositados en dos direcciones respectivamente.

Análisis de Procesos

El núcleo de este ataque es que el atacante ha tomado el control de las claves privadas de múltiples firmantes, tomando así el control de múltiples contratos inteligentes. A continuación, profundizaremos en el proceso específico de este ataque y en los medios técnicos detrás de él.

  1. El atacante invocó la función multicall a través de un contrato malicioso (es decir, 0x57ba8957ed2ff2e7ae38f4935451e81ce1eefbf5). multicall permite ejecutar múltiples operaciones diferentes en una sola llamada. En esta invocación, el atacante apuntó a dos componentes en el sistema Radiant, incluido el Proveedor de Direcciones de Piscina y la Piscina de Préstamos.

  1. En la transacción 1, el atacante controlaba una billetera multisig de Gnosis (GnosisSafeProxy_e471_1416). A través de llamadas maliciosas, el atacante ejecutó con éxito un execTransaction, que incluía el uso de transferOwnership para modificar la dirección del contrato del proveedor de la piscina de préstamos. De esta manera, el atacante puede controlar el contrato de la piscina de préstamos y llevar a cabo operaciones maliciosas adicionales.
  2. El atacante explotó el mecanismo de actualización del contrato llamando a la función setLendingPoolImpl para reemplazar el contrato de implementación del pool de préstamos de Radiant por su propio contrato malicioso 0xf0c0a1a19886791c2dd6af71307496b1e16aa232. Este contrato malicioso contiene una función de puerta trasera que permite al atacante manipular aún más el flujo de fondos en el sistema.

Una función de puerta trasera es un tipo de función oculta en contratos maliciosos, generalmente diseñada para parecer normal pero que en realidad permite a los atacantes evadir las medidas de seguridad normales y obtener o transferir activos directamente.

  1. Después de que el contrato en el pool de préstamos fue reemplazado, el atacante llamó a la función upgradeToAndCall para ejecutar la lógica de puerta trasera en el contrato malicioso, transfiriendo además activos del mercado de préstamos al contrato controlado por el atacante, obteniendo así beneficios.

Conclusión: Desde Radiant hasta Bybit, la seguridad sigue siendo una prioridad principal en la industria de la criptomoneda

Aunque los incidentes de robo de Bybit y Radiant ocurrieron en proyectos diferentes, sus métodos de ataque han destacado los riesgos de seguridad comunes en el mercado de criptomonedas. Ya sea mediante el control de claves privadas de firma múltiple o la manipulación de contratos inteligentes, los piratas informáticos han logrado romper fácilmente las defensas de seguridad tradicionales utilizando medios técnicos sofisticados.

Con los cada vez más sofisticados medios de ataques de piratas informáticos, cómo mejorar la seguridad de los intercambios de criptomonedas y los protocolos se ha convertido en un problema que toda la industria debe considerar profundamente. Ya sea mediante el fortalecimiento de la protección técnica o la adición de revisiones de seguridad más estrictas durante las actualizaciones de contratos, los futuros proyectos de cifrado deberán mejorar continuamente sus propias capacidades de seguridad para garantizar la seguridad de los activos de los usuarios.

Gate.com es muy consciente de la importancia de salvaguardar la seguridad de los activos de los usuarios y siempre la ha priorizado. Regularmente realizamos auditorías de seguridad a través de una gestión detallada de monederos en frío y en caliente, combinada con instantáneas de saldos de usuarios y estructuras de árboles de Merkle, así como tecnologías avanzadas, para optimizar de manera integral los procesos de almacenamiento y gestión de activos, garantizando la seguridad y transparencia de cada activo.

Este incidente de robo una vez más recuerda a toda la industria de los desafíos de seguridad. Gate.com aprenderá de ello, actualizará continuamente el sistema de protección de seguridad, adoptará medios técnicos más avanzados y medidas de monitoreo de riesgos, garantizará que la plataforma sea siempre estable y confiable. Prometemos no escatimar esfuerzos para proteger los activos de los usuarios y proporcionar a los usuarios un entorno de negociación estable y confiable.

Autor: Max
Revisor(es): Wayne
Descargo de responsabilidad
* La información no pretende ser ni constituye un consejo financiero ni ninguna otra recomendación de ningún tipo ofrecida o respaldada por Gate.
* Este artículo no se puede reproducir, transmitir ni copiar sin hacer referencia a Gate. La contravención es una infracción de la Ley de derechos de autor y puede estar sujeta a acciones legales.

Compartir

Calendario cripto
La migración de tokens OM finaliza
MANTRA Chain emitió un recordatorio para que los usuarios migraran sus tokens OM a la mainnet de MANTRA Chain antes del 15 de enero. La migración asegura la participación continua en el ecosistema mientras $OM se transfiere a su cadena nativa.
OM
-4.32%
2026-01-14
Cambio de precio de CSM
Hedera ha anunciado que a partir de enero de 2026, la tarifa fija en USD para el servicio ConsensusSubmitMessage aumentará de $0.0001 a $0.0008.
HBAR
-2.94%
2026-01-27
Desbloqueo de adquisición retrasado
Router Protocol ha anunciado un retraso de 6 meses en el desbloqueo de vesting de su token ROUTE. El equipo cita la alineación estratégica con la Arquitectura de Gráfico Abierto (OGA) del proyecto y el objetivo de mantener el impulso a largo plazo como las principales razones del aplazamiento. No se realizarán nuevos desbloqueos durante este período.
ROUTE
-1.03%
2026-01-28
Desbloqueo de Tokens
Berachain BERA desbloqueará 63,750,000 tokens BERA el 6 de febrero, lo que constituye aproximadamente el 59.03% del suministro actualmente en circulación.
BERA
-2.76%
2026-02-05
Desbloqueo de Tokens
Wormhole desbloqueará 1,280,000,000 tokens W el 3 de abril, lo que constituye aproximadamente el 28.39% de la oferta actualmente en circulación.
W
-7.32%
2026-04-02
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Artículos relacionados

Calculadora de Futuros de Cripto: Estime fácilmente sus Ganancias y Riesgos
Principiante

Calculadora de Futuros de Cripto: Estime fácilmente sus Ganancias y Riesgos

Utiliza una calculadora de futuros de cripto para estimar ganancias, riesgos y precios de liquidación. Optimiza tu estrategia de trading con cálculos precisos.
2025-02-11 02:25:44
Calculadora de beneficios futuros de cripto: Cómo calcular tus posibles ganancias
Principiante

Calculadora de beneficios futuros de cripto: Cómo calcular tus posibles ganancias

La Calculadora de Beneficios Futuros de Cripto ayuda a los traders a estimar las ganancias potenciales de los contratos de futuros considerando el precio de entrada, el apalancamiento, las comisiones y el movimiento del mercado.
2025-02-09 17:32:41
¿Qué son las Opciones Cripto?
Principiante

¿Qué son las Opciones Cripto?

Para muchos recién llegados, las Opciones pueden parecer un poco complejas, pero mientras comprendas los conceptos básicos, podrás entender su valor y potencial en todo el sistema financiero de cripto.
2025-06-09 09:04:28
La estafa de Cripto de $50M de la que nadie está hablando
Principiante

La estafa de Cripto de $50M de la que nadie está hablando

Esta investigación descubre un elaborado esquema de negociación extrabursátil (OTC) que defraudó a múltiples inversores institucionales, revelando al cerebro "Source 1" y exponiendo vulnerabilidades críticas en los tratos del mercado gris de Cripto.
2025-06-26 11:12:31
¿Qué es Oasis Network (ROSE)?
Principiante

¿Qué es Oasis Network (ROSE)?

La Red Oasis está impulsando el desarrollo de Web3 y IA a través de la tecnología inteligente de privacidad. Con su protección de privacidad, alta escalabilidad e interoperabilidad entre cadenas, la Red Oasis está proporcionando nuevas posibilidades para el desarrollo futuro de aplicaciones descentralizadas.
2025-05-20 09:41:15
Gate se une a Oracle Red Bull Racing para lanzar el "Red Bull Racing Tour": Gana boletos exclusivos de F1 y comparte hasta 5,000 GT en premios
Principiante

Gate se une a Oracle Red Bull Racing para lanzar el "Red Bull Racing Tour": Gana boletos exclusivos de F1 y comparte hasta 5,000 GT en premios

El 9 de junio de 2025, Gate, una plataforma de comercio de activos digitales líder a nivel mundial, lanzó oficialmente la primera fase de la “Gira de Red Bull Racing”, una campaña de alta octanaje que fusiona la velocidad de la F1 con la emoción de Web3. Combinando competiciones de trading y misiones interactivas, este evento ofrece a los usuarios la oportunidad de ganar un ticket exclusivo para el Gran Premio de F1 valorado en miles de dólares, mientras compiten para compartir un dinámico fondo de premios de hasta 5,000 GT—ofreciendo a los aficionados una triple victoria: ver, ganar y ganar.
2025-06-11 01:54:56