Руководство для начинающих по безопасности Web3: риск того, что кошелек будет злонамеренно мультиподписан

Новичок9/12/2024, 2:42:43 PM
В этом руководстве мы используем кошелек TRON в качестве примера для объяснения концепции мультиподписного фишинга, механики мультиподписных систем, распространенных тактик, используемых хакерами, и стратегий по предотвращению злонамеренной настройки вашего кошелька на мультиподписные настройки.

Фон

В предыдущей части Руководства по безопасности Web3 мы обсуждали риски, связанные с загрузкой или покупкой кошельков, как найти официальные веб-сайты, методы проверки подлинности кошельков и опасности утечек приватных ключей/мнемонических фраз. Фраза «Не ваши ключи, не ваши монеты» подчеркивает важность контроля над вашими приватными ключами. Однако есть ситуации, когда даже наличие приватных ключей или мнемонических фраз не гарантирует контроля над вашими активами, например, когда кошелек скомпрометирован злонамеренной мультиподписью.

На основе данных, собранных из отчета о похищенных средствах MistTrack, некоторые пользователи обнаруживают, что их кошельки содержат средства, но они не могут перевести их из-за злонамеренной конфигурации мультиподписи. В этом руководстве мы используем кошелек TRON в качестве примера, чтобы объяснить концепцию мультиподписной кражи, механику систем мультиподписи, общие тактики, используемые хакерами, и стратегии предотвращения злонамеренной конфигурации вашего кошелька с настройками мультиподписи.

Механизм мультиподписи

Механизм мультиподписи (мультисигнатура) разработан для повышения безопасности кошелька, позволяя нескольким пользователям совместно управлять и контролировать доступ к кошельку с цифровыми активами. Это означает, что даже если некоторые управляющие потеряют или утечут свои приватные ключи / фразы восстановления, активы внутри кошелька могут оставаться в безопасности.

Система мультиподписи TRON включает три различных уровня разрешений: Владелец, Свидетель и Активный, каждый из которых выполняет конкретные функции и цели.

Права владельца:

  • Обладает высочайшим уровнем полномочий, способен выполнять все контракты и операции.

  • Только владелец может изменять другие разрешения, включая добавление или удаление подписантов.

  • При создании новой учетной записи сама учетная запись по умолчанию получает разрешение владельца.

Полномочия свидетеля:

  • В основном связанное с супер-представителями, это разрешение позволяет учетной записи участвовать в процессах выборов и голосования за супер-представителей, а также управлять операциями, связанными с ними.

Активные разрешения:

  • Используется для ежедневных операций, таких как переводы и выполнение смарт-контрактов. Владелец может устанавливать и изменять эти разрешения, обычно назначая их учетным записям, которым необходимо выполнять определенные задачи. Активные разрешения охватывают широкий спектр авторизованных действий, таких как перевод TRX и стейкинг активов.

Как упоминалось ранее, адрес нового аккаунта по умолчанию автоматически получает права владельца (наивысший уровень). Затем этот владелец может настроить структуру разрешений аккаунта, определить, какие адреса получат разрешения, вес этих разрешений и установить пороги. Порог определяет необходимый вес подписей для выполнения конкретных действий. Например, если порог установлен на 2, а у каждого из трех авторизованных адресов вес 1, то по крайней мере два подписанта должны одобрить операцию для ее выполнения.

Процесс злонамеренной мультиподписи

Когда хакер получает приватный ключ или сид-фразу пользователя, и пользователь не применяет механизм мультиподписи (то есть, кошелек полностью контролируется пользователем), хакер может либо предоставить себе права Владельца/Активного участника, либо передать права Владельца/Активного участника пользователя на свой адрес. Эти действия часто называют злонамеренной мультиподписью, но этот термин может иметь широкое определение. На самом деле, ситуацию можно классифицировать на основе того, сохраняет ли пользователь какие-либо права Владельца/Активного участника:

Использование механизма мультиподписи

На иллюстрированном ниже сценарии разрешения владельца/активного пользователя не были удалены; вместо этого хакер добавил свой собственный адрес в качестве авторизованной стороны владельца/активного пользователя. Теперь учетная запись совместно контролируется пользователем и хакером, с порогом, установленным на 2. У пользовательского и хакерского адресов вес 1. Несмотря на то, что у пользователя есть закрытый ключ/семантическая фраза и сохранены разрешения владельца/активного пользователя, он не может передавать свои активы. Это происходит потому, что для любого запроса на передачу активов требуется одобрение как пользователя, так и хакера, поскольку обе подписи необходимы для выполнения операции.

В то время как процесс перевода активов из кошелька с мультиподписью требует нескольких подписей, внесение средств в кошелек не требует. Если пользователи не проверяют регулярно разрешения своей учетной записи или не совершали никаких недавних переводов, они могут не заметить изменений в разрешениях своего кошелька, что приведет к длительным потерям. Если кошелек содержит только небольшое количество активов, хакеры могут подождать, пока на счете накопится больше активов, прежде чем украсть все сразу.

Использование системы управления разрешениями TRON

В другом сценарии хакеры используют систему управления разрешениями TRON, перенося непосредственно права собственника/активного пользователя пользователя на адрес хакера, при этом пороговое значение остается установленным на 1. Это действие лишает пользователя его прав собственника/активного пользователя, фактически лишая его контроля над учетной записью, даже "правом голоса". Хотя это технически не является случаем злонамеренной мультиподписи, обычно на это указывают как на таковое.

В обоих случаях, независимо от того, сохраняет ли пользователь какие-либо права владельца/активные права или нет, он теряет фактический контроль над аккаунтом. Хакер, обладающий наивысшими правами, может изменять настройки аккаунта и передавать активы, что делает легитимного владельца неспособным управлять своим кошельком.

Методы злонамеренных атак с использованием мультиподписей

На основе данных, собранных из отчета о похищенных средствах MistTrack, мы выявили несколько общих причин злонамеренных атак с мультиподписью. Пользователям следует быть бдительными в следующих ситуациях:

  1. Загрузка фальшивых кошельков: Пользователи могут загружать фальшивые кошельки, переходя по ссылкам на мошеннические веб-сайты, отправленные через Telegram, Twitter или другие источники. Это может привести к утечке частных ключей или фраз-семян, что приведет к злонамеренным мультиподписным атакам.

  2. Ввод частных ключей на фишинговых сайтах: Пользователи, вводящие свои частные ключи или сидфразы на фишинговых сайтах, предлагающих услуги, такие как топливные карты, подарочные карты или VPN, могут потерять контроль над своими кошельками.

  3. OTC-торговля: Во время OTC-транзакций (вне биржи) кто-то может перехватить или иным образом получить приватные ключи или разрешения пользователя, что может привести к злонамеренной мультиподписной атаке.

  4. Мошенничество, связанное с частными ключами: Мошенники могут предоставить частный ключ, утверждая, что они не могут вывести активы и предлагая вознаграждение за помощь. Хотя связанный кошелек, кажется, имеет средства, разрешения на вывод настроены на другой адрес, что предотвращает любой перевод.

  1. Фишинговые ссылки на TRON: Пользователи могут перейти по фишинговым ссылкам на TRON и подписать вредоносные данные, что приведет к вредоносной настройке мультиподписи.

Заключение

В этом руководстве мы использовали кошелек TRON в качестве примера, чтобы объяснить механизм мультиподписи, как хакеры осуществляют злонамеренные атаки с использованием мультиподписи и распространенные тактики. Эта информация направлена на улучшение понимания и повышение защиты от злонамеренных атак с использованием мультиподписи. Кроме того, некоторые пользователи, особенно новички, могут случайно настроить свои кошельки для мультиподписи, требуя несколько подписей для переводов. В таких случаях пользователям необходимо соответствовать требованиям мультиподписи или вернуться к одной подписи, назначив разрешения Owner/Active только одному адресу.

Disclaimer:

  1. Эта статья перепечатана из []. Все авторские права принадлежат оригинальному автору [**]. Если есть возражения к этому перепечатыванию, пожалуйста, свяжитесь с Gate Learnкоманда и они быстро справятся с этим.
  2. Отказ от ответственности по обязательствам: Мнения и взгляды, выраженные в данной статье, являются исключительно мнениями автора и не представляют собой инвестиционных советов.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. За исключением указанных случаев, копирование, распространение или плагиат переведенных статей запрещено.

Руководство для начинающих по безопасности Web3: риск того, что кошелек будет злонамеренно мультиподписан

Новичок9/12/2024, 2:42:43 PM
В этом руководстве мы используем кошелек TRON в качестве примера для объяснения концепции мультиподписного фишинга, механики мультиподписных систем, распространенных тактик, используемых хакерами, и стратегий по предотвращению злонамеренной настройки вашего кошелька на мультиподписные настройки.

Фон

В предыдущей части Руководства по безопасности Web3 мы обсуждали риски, связанные с загрузкой или покупкой кошельков, как найти официальные веб-сайты, методы проверки подлинности кошельков и опасности утечек приватных ключей/мнемонических фраз. Фраза «Не ваши ключи, не ваши монеты» подчеркивает важность контроля над вашими приватными ключами. Однако есть ситуации, когда даже наличие приватных ключей или мнемонических фраз не гарантирует контроля над вашими активами, например, когда кошелек скомпрометирован злонамеренной мультиподписью.

На основе данных, собранных из отчета о похищенных средствах MistTrack, некоторые пользователи обнаруживают, что их кошельки содержат средства, но они не могут перевести их из-за злонамеренной конфигурации мультиподписи. В этом руководстве мы используем кошелек TRON в качестве примера, чтобы объяснить концепцию мультиподписной кражи, механику систем мультиподписи, общие тактики, используемые хакерами, и стратегии предотвращения злонамеренной конфигурации вашего кошелька с настройками мультиподписи.

Механизм мультиподписи

Механизм мультиподписи (мультисигнатура) разработан для повышения безопасности кошелька, позволяя нескольким пользователям совместно управлять и контролировать доступ к кошельку с цифровыми активами. Это означает, что даже если некоторые управляющие потеряют или утечут свои приватные ключи / фразы восстановления, активы внутри кошелька могут оставаться в безопасности.

Система мультиподписи TRON включает три различных уровня разрешений: Владелец, Свидетель и Активный, каждый из которых выполняет конкретные функции и цели.

Права владельца:

  • Обладает высочайшим уровнем полномочий, способен выполнять все контракты и операции.

  • Только владелец может изменять другие разрешения, включая добавление или удаление подписантов.

  • При создании новой учетной записи сама учетная запись по умолчанию получает разрешение владельца.

Полномочия свидетеля:

  • В основном связанное с супер-представителями, это разрешение позволяет учетной записи участвовать в процессах выборов и голосования за супер-представителей, а также управлять операциями, связанными с ними.

Активные разрешения:

  • Используется для ежедневных операций, таких как переводы и выполнение смарт-контрактов. Владелец может устанавливать и изменять эти разрешения, обычно назначая их учетным записям, которым необходимо выполнять определенные задачи. Активные разрешения охватывают широкий спектр авторизованных действий, таких как перевод TRX и стейкинг активов.

Как упоминалось ранее, адрес нового аккаунта по умолчанию автоматически получает права владельца (наивысший уровень). Затем этот владелец может настроить структуру разрешений аккаунта, определить, какие адреса получат разрешения, вес этих разрешений и установить пороги. Порог определяет необходимый вес подписей для выполнения конкретных действий. Например, если порог установлен на 2, а у каждого из трех авторизованных адресов вес 1, то по крайней мере два подписанта должны одобрить операцию для ее выполнения.

Процесс злонамеренной мультиподписи

Когда хакер получает приватный ключ или сид-фразу пользователя, и пользователь не применяет механизм мультиподписи (то есть, кошелек полностью контролируется пользователем), хакер может либо предоставить себе права Владельца/Активного участника, либо передать права Владельца/Активного участника пользователя на свой адрес. Эти действия часто называют злонамеренной мультиподписью, но этот термин может иметь широкое определение. На самом деле, ситуацию можно классифицировать на основе того, сохраняет ли пользователь какие-либо права Владельца/Активного участника:

Использование механизма мультиподписи

На иллюстрированном ниже сценарии разрешения владельца/активного пользователя не были удалены; вместо этого хакер добавил свой собственный адрес в качестве авторизованной стороны владельца/активного пользователя. Теперь учетная запись совместно контролируется пользователем и хакером, с порогом, установленным на 2. У пользовательского и хакерского адресов вес 1. Несмотря на то, что у пользователя есть закрытый ключ/семантическая фраза и сохранены разрешения владельца/активного пользователя, он не может передавать свои активы. Это происходит потому, что для любого запроса на передачу активов требуется одобрение как пользователя, так и хакера, поскольку обе подписи необходимы для выполнения операции.

В то время как процесс перевода активов из кошелька с мультиподписью требует нескольких подписей, внесение средств в кошелек не требует. Если пользователи не проверяют регулярно разрешения своей учетной записи или не совершали никаких недавних переводов, они могут не заметить изменений в разрешениях своего кошелька, что приведет к длительным потерям. Если кошелек содержит только небольшое количество активов, хакеры могут подождать, пока на счете накопится больше активов, прежде чем украсть все сразу.

Использование системы управления разрешениями TRON

В другом сценарии хакеры используют систему управления разрешениями TRON, перенося непосредственно права собственника/активного пользователя пользователя на адрес хакера, при этом пороговое значение остается установленным на 1. Это действие лишает пользователя его прав собственника/активного пользователя, фактически лишая его контроля над учетной записью, даже "правом голоса". Хотя это технически не является случаем злонамеренной мультиподписи, обычно на это указывают как на таковое.

В обоих случаях, независимо от того, сохраняет ли пользователь какие-либо права владельца/активные права или нет, он теряет фактический контроль над аккаунтом. Хакер, обладающий наивысшими правами, может изменять настройки аккаунта и передавать активы, что делает легитимного владельца неспособным управлять своим кошельком.

Методы злонамеренных атак с использованием мультиподписей

На основе данных, собранных из отчета о похищенных средствах MistTrack, мы выявили несколько общих причин злонамеренных атак с мультиподписью. Пользователям следует быть бдительными в следующих ситуациях:

  1. Загрузка фальшивых кошельков: Пользователи могут загружать фальшивые кошельки, переходя по ссылкам на мошеннические веб-сайты, отправленные через Telegram, Twitter или другие источники. Это может привести к утечке частных ключей или фраз-семян, что приведет к злонамеренным мультиподписным атакам.

  2. Ввод частных ключей на фишинговых сайтах: Пользователи, вводящие свои частные ключи или сидфразы на фишинговых сайтах, предлагающих услуги, такие как топливные карты, подарочные карты или VPN, могут потерять контроль над своими кошельками.

  3. OTC-торговля: Во время OTC-транзакций (вне биржи) кто-то может перехватить или иным образом получить приватные ключи или разрешения пользователя, что может привести к злонамеренной мультиподписной атаке.

  4. Мошенничество, связанное с частными ключами: Мошенники могут предоставить частный ключ, утверждая, что они не могут вывести активы и предлагая вознаграждение за помощь. Хотя связанный кошелек, кажется, имеет средства, разрешения на вывод настроены на другой адрес, что предотвращает любой перевод.

  1. Фишинговые ссылки на TRON: Пользователи могут перейти по фишинговым ссылкам на TRON и подписать вредоносные данные, что приведет к вредоносной настройке мультиподписи.

Заключение

В этом руководстве мы использовали кошелек TRON в качестве примера, чтобы объяснить механизм мультиподписи, как хакеры осуществляют злонамеренные атаки с использованием мультиподписи и распространенные тактики. Эта информация направлена на улучшение понимания и повышение защиты от злонамеренных атак с использованием мультиподписи. Кроме того, некоторые пользователи, особенно новички, могут случайно настроить свои кошельки для мультиподписи, требуя несколько подписей для переводов. В таких случаях пользователям необходимо соответствовать требованиям мультиподписи или вернуться к одной подписи, назначив разрешения Owner/Active только одному адресу.

Disclaimer:

  1. Эта статья перепечатана из []. Все авторские права принадлежат оригинальному автору [**]. Если есть возражения к этому перепечатыванию, пожалуйста, свяжитесь с Gate Learnкоманда и они быстро справятся с этим.
  2. Отказ от ответственности по обязательствам: Мнения и взгляды, выраженные в данной статье, являются исключительно мнениями автора и не представляют собой инвестиционных советов.
  3. Переводы статьи на другие языки выполняются командой Gate Learn. За исключением указанных случаев, копирование, распространение или плагиат переведенных статей запрещено.
Начните торговать сейчас
Зарегистрируйтесь сейчас и получите ваучер на
$100
!