Changpeng Zhao (CZ), Bybit’in 1,5 milyar dolarlık hack olayı sonrasında Safe’in yaptığı açıklamalara sert tepki gösterdi ve şirketin sorumluluktan kaçmak için belirsiz ifadeler kullandığını ifade etti.
CZ, Safe‘in açıklamasında, hackerların geliştirici makinesine nasıl sızdıkları ve bu makinenin Bybit tarafından işletilen hesaplara nasıl erişim sağladığı gibi kritik soruların yanıtsız kaldığını vurguladı.
CZ: Binance Safe kullanmadı
Safe’in açıklamalarında netliğin bulunmadığını belirten CZ, Binance‘in varlıklarını Safe üzerinde saklamadığını belirterek, yatırımcılara güven vermeye çalıştı. “Safe‘in kullandığı dil, sorunların üzerini örtmeye çalışıyor gibi görünüyor ve bu durum piyasada daha fazla soru işareti yaratıyor” dedi.
CZ ayrıca, Safe’in açıklamasında yer alan “Safe {Wallet} geliştirici makinesinin ele geçirilmesi” ifadesinin anlamını sorguladı. “Bu makineye sosyal mühendislik, virüs veya başka bir yöntemle mi sızıldı?” diye sordu. Ayrıca, geliştirici makinesinin Bybit tarafından işletilen bir hesaba nasıl erişim sağladığını, kodların doğrudan üretim ortamına mı aktarıldığını ve Ledger doğrulama adımının nasıl atlandığını merak etti.
Bunun yanı sıra CZ, “1,4 milyar dolar, Safe tarafından yönetilen en büyük adres miydi? Neden diğer hedeflere yönelmediler?” şeklinde sorular yönelterek, bu olaydan diğer “self-custody, multi-sig” cüzdan sağlayıcılarının ve kullanıcılarının nasıl dersler çıkartabileceğini sorguladı.
Son olarak, Bybit, saldırının bir Safe geliştirici makinesinin ele geçirilmesiyle gerçekleştiğini ve önerilen kötü amaçlı işlemin bu şekilde kabul ettirildiğini açıkladı.
Safe’in açıklamaları
Safe, yaptığı açıklamada “Safe akıllı sözleşmeleri etkilenmedi, saldırı Safe {Wallet} geliştirici makinesinin ele geçirilmesiyle gerçekleşti ve bu durum Bybit tarafından işletilen bir hesabı etkiledi” ifadelerini kullandı. Şirket, “Bağımsız güvenlik araştırmacıları, Safe‘in akıllı sözleşmeleri veya kaynak kodunda herhangi bir sorun tespit etmedi” diyerek, bağımsız güvenlik araştırmacılarının Safe‘in akıllı sözleşmeleri veya kaynak kodunda sorun olmadığını vurguladı.
Safe ayrıca, saldırının gerçekleşme sürecine dair teknik detaylara değinerek, “AWS S3 veya CloudFront hesaplarının ele geçirilmiş olabileceği” ihtimaline dikkat çekti ve Wayback Archive üzerinde bulunan “cachedmalicious JavaScript payload“un, SafeGlobal‘in API anahtarlarının veya CloudFront yapılandırmalarının sızdırılmış olabileceğini öne sürdü.
Anladım. Eğer belirli bir konu hakkında daha fazla bilgi almak veya başka bir şey hakkında konuşmak istersen, bana söyleyebilirsin! Buradayım.