Guide pour éviter les risques d'attaques malveillantes MULTI-Signature

Débutant8/16/2024, 7:11:01 AM
Dans ce numéro, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing à signatures multiples, y compris le mécanisme de signatures multiples, les opérations courantes des pirates informatiques et comment empêcher votre portefeuille d'être malicieusement signé à plusieurs reprises.

Contexte

Dans le précédentinstallment de notre Guide du débutant en sécurité Web3, nous avons couvert les risques associés au téléchargement ou à l'achat de portefeuilles, à l'identification des sites Web officiels, à la vérification de l'authenticité des portefeuilles et aux dangers de fuites de clés privées/expressions mnémoniques. Alors que l'adage « Pas vos clés, pas vos pièces » souligne l'importance du contrôle de vos clés privées, il existe des scénarios où le simple fait de détenir la clé privée/l'expression mnémonique ne garantit pas le contrôle de vos actifs. Par exemple, votre portefeuille pourrait être malicieusement multi-signé. Sur la base des données collectées à partir des formulaires volés de MistTrack, certains utilisateurs étaient perplexes quant à la raison pour laquelle leur portefeuille affichait un solde mais ne pouvait pas transférer de fonds après une attaque malveillante de multi-signature. Dans ce numéro, nous utiliserons le portefeuille TRON pour illustrer le concept de phishing multi-signature, y compris le mécanisme de multi-signature, les tactiques de piratage typiques et les stratégies pour prévenir les attaques malveillantes de multi-signature.

Mécanisme de multi-signature

Mécanisme de signature multiple

Commençons par un bref aperçu de ce que implique la multi-signature. Le mécanisme de multi-signature est conçu pour renforcer la sécurité du portefeuille en permettant à plusieurs utilisateurs de gérer et de contrôler conjointement l'accès à un seul portefeuille d'actifs numériques. Cela signifie que même si certains administrateurs perdent ou exposent leurs clés privées/expressions de récupération, les actifs du portefeuille peuvent rester sécurisés.

Le système de permission de signature multiple de TRON est structuré autour de trois types de permissions : Propriétaire, Témoin et Actif, chacun ayant un objectif distinct :

Permission du propriétaire :

  • Accorde le plus haut niveau d'autorité pour exécuter tous les contrats et opérations.
  • Seul le titulaire de cette autorisation peut modifier d'autres autorisations, y compris ajouter ou supprimer d'autres signataires.
  • Par défaut, un compte nouvellement créé dispose de la permission Propriétaire.

Témoin Permission:

Cette autorisation est principalement liée aux Super Représentants, permettant au compte de participer au processus électoral et de vote pour les Super Représentants et de gérer les opérations connexes.

Permission active :

Utilisé pour des opérations courantes telles que le transfert de fonds et l'appel de contrats intelligents. Cette permission peut être définie et ajustée par la permission du propriétaire et est généralement attribuée à des comptes pour effectuer des tâches spécifiques. Cela englobe une collection d'actions autorisées (par exemple, les transferts TRX, la mise en jeu d'actifs).

Lorsqu'un nouveau compte est créé, il reçoit automatiquement la permission du propriétaire (la plus haute autorité). Le titulaire du compte peut ensuite ajuster sa structure de permissions, déterminer les adresses à autoriser, définir le poids de ces adresses et configurer des seuils. Un seuil représente le nombre de signatures nécessaires pour exécuter une action spécifique. Dans le diagramme ci-dessous, un seuil de 2 signifie que pour qu'une action soit effectuée, 2 adresses autorisées sur 3 doivent approuver.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

Processus de signature multiple malveillante

Si un pirate informatique obtient la clé privée/phrase de récupération d'un utilisateur et que l'utilisateur n'a pas utilisé le mécanisme de multi-signature (c'est-à-dire que le portefeuille est contrôlé uniquement par l'utilisateur), le pirate peut accorder des autorisations Propriétaire/Actif à leur adresse ou transférer les autorisations Propriétaire/Actif de l'utilisateur à eux-mêmes. Ces actions sont souvent appelées des attaques malveillantes à multi-signature, mais elles peuvent être différenciées en fonction de savoir si l'utilisateur détient toujours les autorisations Propriétaire/Actif :

Exploitation du mécanisme de multi-signature :Si le pirate informatique s'octroie les autorisations Propriétaire/Actif tandis que les autorisations de l'utilisateur restent intactes, le compte est géré en commun par l'utilisateur et le pirate informatique (avec un seuil de 2). Les adresses de l'utilisateur et du pirate informatique ont un poids de 1. Même si l'utilisateur possède la clé privée/la phrase de sédé et détient les autorisations Propriétaire/Actif, il ne peut pas transférer ses actifs car la transaction nécessite des signatures des adresses de l'utilisateur et du pirate informatique.

Alors que les comptes multi-signés nécessitent plusieurs signatures pour autoriser les transferts d'actifs, le dépôt de fonds dans un portefeuille ne le nécessite pas. Si un utilisateur ne vérifie pas régulièrement les autorisations de son compte ou n'a pas récemment effectué de transfert, il peut ne pas remarquer les modifications apportées aux autorisations de son portefeuille, ce qui entraîne un risque continu. Les pirates informatiques pourraient exploiter cela en attendant que le compte accumule une quantité importante d'actifs avant de procéder à un vol à grande échelle.

En utilisant la conception de gestion des autorisations de TRON :Un autre scénario implique des pirates informatiques exploitant la conception de gestion des autorisations de TRON pour transférer directement les autorisations Propriétaire/Actif de l'utilisateur à leur adresse (avec le seuil toujours à 1), ce qui fait perdre à l'utilisateur ces autorisations et ses « droits de vote ». Dans ce cas, le pirate n'utilise pas le mécanisme de signature multiple pour empêcher les transferts d'actifs, mais est toujours appelé une signature multiple malveillante en terminologie courante.

Les deux scénarios conduisent au même résultat : que l'utilisateur conserve ou non les autorisations de propriétaire/actif, il perd le contrôle effectif sur le compte, et le pirate informatique acquiert un contrôle total, y compris la capacité de modifier les autorisations et de transférer des actifs.

Causes courantes des attaques malveillantes à signatures multiples

Sur la base des données volées collectées par MistTrack, nous avons identifié plusieurs causes courantes d'attaques malveillantes de signatures multiples. Soyez vigilant si vous rencontrez l'une des situations suivantes:

1.Téléchargement à partir de sources incorrectes:Cliquer sur de faux liens officiels envoyés via Telegram, Twitter, ou par des connaissances peut conduire à des portefeuilles contrefaits et à des fuites ultérieures de clé privée/phrase de sédément et à des attaques malveillantes de multi-signature.

2.Saisie des clés privées/expressions de départ sur des sites de phishing :Saisir des clés privées/phrases de récupération sur des sites de phishing offrant des cartes de carburant, des cartes-cadeaux ou des services VPN, ce qui entraîne une perte de contrôle sur le compte de portefeuille.

3.Transactions OTC :Lors de transactions de gré à gré, si quelqu'un capture des clés privées / phrases de récupération ou obtient une autorisation de compte par d'autres moyens, le portefeuille peut être malicieusement multi-signé, entraînant une perte d'actifs.

4.Offres d'escroquerie :Les escrocs peuvent fournir des clés privées/expressions de départ et prétendre qu'ils ne peuvent pas retirer d'actifs du portefeuille, offrant une récompense si vous les aidez. Malgré la présence de fonds dans le portefeuille, vous ne pourrez pas les retirer si les droits de retrait ont été transférés à une autre adresse par l'escroc.

5.Liens de phishing sur TRON :Une situation moins courante où les utilisateurs cliquent sur des liens de phishing sur TRON et signent des données malveillantes, conduisant à une attaque malveillante de signature multiple.

Résumé

Dans ce guide, nous avons utilisé le portefeuille TRON pour expliquer le mécanisme de signature multiple, le processus et les tactiques des attaques malveillantes de signature multiple, ainsi que les stratégies pour les éviter. Nous espérons que cela permettra de mieux comprendre le mécanisme de signature multiple et d'améliorer votre capacité à prévenir les attaques malveillantes de signature multiple. De plus, il existe des cas spéciaux où les utilisateurs novices pourraient configurer involontairement leurs portefeuilles pour une signature multiple en raison d'erreurs opérationnelles ou de malentendus, nécessitant plusieurs signatures pour les transferts. Dans de tels cas, les utilisateurs doivent soit répondre aux exigences de signature multiple, soit ajuster les autorisations pour accorder des autorisations Propriétaire/Actif à une seule adresse afin de restaurer la fonctionnalité de signature unique.

Enfin, l'équipe de sécurité SlowMist recommande aux utilisateurs de vérifier régulièrement les autorisations de leur compte pour détecter toute anomalie, de télécharger les portefeuilles à partir de sources officielles (comme indiqué dans notre guide sur les faux portefeuilles et les fuites de clés privées/phrase de récupération)Évitez de cliquer sur des liens inconnus et de saisir des clés privées/phrases de récupération sans précaution. De plus, installez un logiciel antivirus (tel que Kaspersky, AVG) et des bloqueurs de risques de phishing (comme Scam Sniffer) pour améliorer la sécurité de votre appareil.

Avertissement:

  1. Cet article est repris de [ SlowMist], Tous les droits d'auteur appartiennent à l'auteur original [Équipe de sécurité SlomMist]. S'il y a des objections à cette reproduction, veuillez contacter la Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.

Guide pour éviter les risques d'attaques malveillantes MULTI-Signature

Débutant8/16/2024, 7:11:01 AM
Dans ce numéro, nous utilisons le portefeuille TRON comme exemple pour expliquer le concept de phishing à signatures multiples, y compris le mécanisme de signatures multiples, les opérations courantes des pirates informatiques et comment empêcher votre portefeuille d'être malicieusement signé à plusieurs reprises.

Contexte

Dans le précédentinstallment de notre Guide du débutant en sécurité Web3, nous avons couvert les risques associés au téléchargement ou à l'achat de portefeuilles, à l'identification des sites Web officiels, à la vérification de l'authenticité des portefeuilles et aux dangers de fuites de clés privées/expressions mnémoniques. Alors que l'adage « Pas vos clés, pas vos pièces » souligne l'importance du contrôle de vos clés privées, il existe des scénarios où le simple fait de détenir la clé privée/l'expression mnémonique ne garantit pas le contrôle de vos actifs. Par exemple, votre portefeuille pourrait être malicieusement multi-signé. Sur la base des données collectées à partir des formulaires volés de MistTrack, certains utilisateurs étaient perplexes quant à la raison pour laquelle leur portefeuille affichait un solde mais ne pouvait pas transférer de fonds après une attaque malveillante de multi-signature. Dans ce numéro, nous utiliserons le portefeuille TRON pour illustrer le concept de phishing multi-signature, y compris le mécanisme de multi-signature, les tactiques de piratage typiques et les stratégies pour prévenir les attaques malveillantes de multi-signature.

Mécanisme de multi-signature

Mécanisme de signature multiple

Commençons par un bref aperçu de ce que implique la multi-signature. Le mécanisme de multi-signature est conçu pour renforcer la sécurité du portefeuille en permettant à plusieurs utilisateurs de gérer et de contrôler conjointement l'accès à un seul portefeuille d'actifs numériques. Cela signifie que même si certains administrateurs perdent ou exposent leurs clés privées/expressions de récupération, les actifs du portefeuille peuvent rester sécurisés.

Le système de permission de signature multiple de TRON est structuré autour de trois types de permissions : Propriétaire, Témoin et Actif, chacun ayant un objectif distinct :

Permission du propriétaire :

  • Accorde le plus haut niveau d'autorité pour exécuter tous les contrats et opérations.
  • Seul le titulaire de cette autorisation peut modifier d'autres autorisations, y compris ajouter ou supprimer d'autres signataires.
  • Par défaut, un compte nouvellement créé dispose de la permission Propriétaire.

Témoin Permission:

Cette autorisation est principalement liée aux Super Représentants, permettant au compte de participer au processus électoral et de vote pour les Super Représentants et de gérer les opérations connexes.

Permission active :

Utilisé pour des opérations courantes telles que le transfert de fonds et l'appel de contrats intelligents. Cette permission peut être définie et ajustée par la permission du propriétaire et est généralement attribuée à des comptes pour effectuer des tâches spécifiques. Cela englobe une collection d'actions autorisées (par exemple, les transferts TRX, la mise en jeu d'actifs).

Lorsqu'un nouveau compte est créé, il reçoit automatiquement la permission du propriétaire (la plus haute autorité). Le titulaire du compte peut ensuite ajuster sa structure de permissions, déterminer les adresses à autoriser, définir le poids de ces adresses et configurer des seuils. Un seuil représente le nombre de signatures nécessaires pour exécuter une action spécifique. Dans le diagramme ci-dessous, un seuil de 2 signifie que pour qu'une action soit effectuée, 2 adresses autorisées sur 3 doivent approuver.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

Processus de signature multiple malveillante

Si un pirate informatique obtient la clé privée/phrase de récupération d'un utilisateur et que l'utilisateur n'a pas utilisé le mécanisme de multi-signature (c'est-à-dire que le portefeuille est contrôlé uniquement par l'utilisateur), le pirate peut accorder des autorisations Propriétaire/Actif à leur adresse ou transférer les autorisations Propriétaire/Actif de l'utilisateur à eux-mêmes. Ces actions sont souvent appelées des attaques malveillantes à multi-signature, mais elles peuvent être différenciées en fonction de savoir si l'utilisateur détient toujours les autorisations Propriétaire/Actif :

Exploitation du mécanisme de multi-signature :Si le pirate informatique s'octroie les autorisations Propriétaire/Actif tandis que les autorisations de l'utilisateur restent intactes, le compte est géré en commun par l'utilisateur et le pirate informatique (avec un seuil de 2). Les adresses de l'utilisateur et du pirate informatique ont un poids de 1. Même si l'utilisateur possède la clé privée/la phrase de sédé et détient les autorisations Propriétaire/Actif, il ne peut pas transférer ses actifs car la transaction nécessite des signatures des adresses de l'utilisateur et du pirate informatique.

Alors que les comptes multi-signés nécessitent plusieurs signatures pour autoriser les transferts d'actifs, le dépôt de fonds dans un portefeuille ne le nécessite pas. Si un utilisateur ne vérifie pas régulièrement les autorisations de son compte ou n'a pas récemment effectué de transfert, il peut ne pas remarquer les modifications apportées aux autorisations de son portefeuille, ce qui entraîne un risque continu. Les pirates informatiques pourraient exploiter cela en attendant que le compte accumule une quantité importante d'actifs avant de procéder à un vol à grande échelle.

En utilisant la conception de gestion des autorisations de TRON :Un autre scénario implique des pirates informatiques exploitant la conception de gestion des autorisations de TRON pour transférer directement les autorisations Propriétaire/Actif de l'utilisateur à leur adresse (avec le seuil toujours à 1), ce qui fait perdre à l'utilisateur ces autorisations et ses « droits de vote ». Dans ce cas, le pirate n'utilise pas le mécanisme de signature multiple pour empêcher les transferts d'actifs, mais est toujours appelé une signature multiple malveillante en terminologie courante.

Les deux scénarios conduisent au même résultat : que l'utilisateur conserve ou non les autorisations de propriétaire/actif, il perd le contrôle effectif sur le compte, et le pirate informatique acquiert un contrôle total, y compris la capacité de modifier les autorisations et de transférer des actifs.

Causes courantes des attaques malveillantes à signatures multiples

Sur la base des données volées collectées par MistTrack, nous avons identifié plusieurs causes courantes d'attaques malveillantes de signatures multiples. Soyez vigilant si vous rencontrez l'une des situations suivantes:

1.Téléchargement à partir de sources incorrectes:Cliquer sur de faux liens officiels envoyés via Telegram, Twitter, ou par des connaissances peut conduire à des portefeuilles contrefaits et à des fuites ultérieures de clé privée/phrase de sédément et à des attaques malveillantes de multi-signature.

2.Saisie des clés privées/expressions de départ sur des sites de phishing :Saisir des clés privées/phrases de récupération sur des sites de phishing offrant des cartes de carburant, des cartes-cadeaux ou des services VPN, ce qui entraîne une perte de contrôle sur le compte de portefeuille.

3.Transactions OTC :Lors de transactions de gré à gré, si quelqu'un capture des clés privées / phrases de récupération ou obtient une autorisation de compte par d'autres moyens, le portefeuille peut être malicieusement multi-signé, entraînant une perte d'actifs.

4.Offres d'escroquerie :Les escrocs peuvent fournir des clés privées/expressions de départ et prétendre qu'ils ne peuvent pas retirer d'actifs du portefeuille, offrant une récompense si vous les aidez. Malgré la présence de fonds dans le portefeuille, vous ne pourrez pas les retirer si les droits de retrait ont été transférés à une autre adresse par l'escroc.

5.Liens de phishing sur TRON :Une situation moins courante où les utilisateurs cliquent sur des liens de phishing sur TRON et signent des données malveillantes, conduisant à une attaque malveillante de signature multiple.

Résumé

Dans ce guide, nous avons utilisé le portefeuille TRON pour expliquer le mécanisme de signature multiple, le processus et les tactiques des attaques malveillantes de signature multiple, ainsi que les stratégies pour les éviter. Nous espérons que cela permettra de mieux comprendre le mécanisme de signature multiple et d'améliorer votre capacité à prévenir les attaques malveillantes de signature multiple. De plus, il existe des cas spéciaux où les utilisateurs novices pourraient configurer involontairement leurs portefeuilles pour une signature multiple en raison d'erreurs opérationnelles ou de malentendus, nécessitant plusieurs signatures pour les transferts. Dans de tels cas, les utilisateurs doivent soit répondre aux exigences de signature multiple, soit ajuster les autorisations pour accorder des autorisations Propriétaire/Actif à une seule adresse afin de restaurer la fonctionnalité de signature unique.

Enfin, l'équipe de sécurité SlowMist recommande aux utilisateurs de vérifier régulièrement les autorisations de leur compte pour détecter toute anomalie, de télécharger les portefeuilles à partir de sources officielles (comme indiqué dans notre guide sur les faux portefeuilles et les fuites de clés privées/phrase de récupération)Évitez de cliquer sur des liens inconnus et de saisir des clés privées/phrases de récupération sans précaution. De plus, installez un logiciel antivirus (tel que Kaspersky, AVG) et des bloqueurs de risques de phishing (comme Scam Sniffer) pour améliorer la sécurité de votre appareil.

Avertissement:

  1. Cet article est repris de [ SlowMist], Tous les droits d'auteur appartiennent à l'auteur original [Équipe de sécurité SlomMist]. S'il y a des objections à cette reproduction, veuillez contacter la Gate Learnéquipe, et ils s'en occuperont rapidement.
  2. Avertissement de responsabilité : Les points de vue et opinions exprimés dans cet article sont uniquement ceux de l'auteur et ne constituent aucun conseil en investissement.
  3. Les traductions de l'article dans d'autres langues sont effectuées par l'équipe Gate Learn. Sauf mention contraire, la copie, la distribution ou le plagiat des articles traduits est interdit.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!