У попередній частині посібника з безпеки Web3 ми обговорювали ризики, пов'язані із завантаженням або купівлею гаманців, як знайти офіційні веб-сайти, методи перевірки автентичності гаманців та небезпеку витоку приватних ключів/початкових фраз. Фраза "Не ваші ключі, не ваші монети" підкреслює важливість контролю над вашими приватними ключами. Однак бувають ситуації, коли навіть володіння приватними ключами або початковими фразами не гарантує контроль над вашими активами, наприклад, коли гаманець скомпрометований шкідливим налаштуванням мультипідпису.
На підставі даних, зібраних зі звіту про вкрадені кошти MistTrack, деякі користувачі виявляють, що у їх гаманцях є кошти, але вони не можуть їх перекласти через зловживання конфігураціями зловмисних багатопідписних операцій. У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити поняття фішингу з багато-підписними операціями, механізми багато-підписних систем, загальні тактики, використовані хакерами, та стратегії для запобігання зловживанню конфігурацією вашого гаманця з багато-підписними налаштуваннями.
Механізм мультипідпису (multisig) розроблений для підвищення безпеки гаманця, дозволяючи кільком користувачам спільно керувати та контролювати доступ до гаманця цифрових активів. Це означає, що навіть якщо деякі менеджери втратять або розкриють свої приватні ключі / фрази для відновлення, активи в межах гаманця можуть залишитися в безпеці.
Система мультипідпису TRON включає три різні рівні дозволів: Власник, Свідок та Активний, кожен з них виконує певні функції та має певні цілі.
Права власника:
Має найвищий рівень влади, здатний виконувати всі контракти та операції.
Тільки власник може змінювати інші дозволи, включаючи додавання або видалення підписантів.
Коли створюється новий обліковий запис, самому обліковому запису за замовчуванням присвоюється дозвіл власника.
Свідоцтва Права:
Активні дозволи:
Як згадувалося раніше, за замовчуванням адреса нового облікового запису автоматично отримує дозволи власника (найвищого рівня). Потім цей власник може змінити структуру дозволів облікового запису, вирішуючи, які адреси отримуватимуть дозволи, вагу цих дозволів і встановлюючи порогові значення. Порогове значення визначає необхідну вагу підписів для виконання конкретних дій. Наприклад, якщо поріг встановлено на 2, а кожна з трьох авторизованих адрес має вагу 1, то принаймні два підписанти повинні схвалити продовження операції.
Коли хакер отримує приватний ключ або фразу для відновлення, а користувач не використовує механізм багатопідпису (тобто гаманець повністю контролюється користувачем), хакер може надати собі права Власника / Активного або передати права Власника / Активного користувача на свою адресу. Ці дії часто називають зловживанням багатопідпису, але цей термін може мати широке значення. На практиці ситуацію можна класифікувати на основі того, чи залишається у користувача які-небудь права Власника / Активного:
У сценарії, наведеному нижче, дозволи власника/активного користувача не видалено; натомість хакер додав власну адресу як авторизованого власника/активної сторони. Тепер обліковий запис спільно контролюється користувачем і хакером, а поріг встановлено на рівні 2. І адреси користувача, і хакера мають вагу 1. Незважаючи на те, що користувач володіє приватним ключем/початковою фразою та зберігає права власника/активного власника, він не може передати свої активи. Це пов'язано з тим, що будь-який запит на передачу активів вимагає схвалення як користувача, так і хакера, оскільки обидва підписи необхідні для продовження операції.
У той час як процес переказу активів з гаманця з мультипідписом вимагає кількох підписів, внесення коштів на гаманець цього не робить. Якщо користувачі регулярно не перевіряють дозволи свого облікового запису або не здійснювали жодних останніх переказів, вони можуть не помітити змін у дозволах свого гаманця, що призведе до тривалих втрат. Якщо гаманець містить лише невелику кількість активів, хакери можуть почекати, поки обліковий запис накопичить більше активів, перш ніж красти все відразу.
В іншому сценарії хакери використовують систему керування дозволами TRON, безпосередньо передаючи дозволи власника/активного власника користувача на адресу хакера, при цьому поріг все ще встановлений на рівні 1. Ця дія позбавляє користувача прав власника/активного власника, фактично позбавляючи його контролю над обліковим записом, навіть «права голосу». Хоча технічно це не є випадком шкідливого мультипідпису, його зазвичай називають таким.
У обох випадках, незалежно від того, чи залишає користувач дозволи Owner/Active, вони втрачають фактичний контроль над рахунком. Хакер, який тепер має найвищі дозволи, може змінити налаштування рахунку та передавати активи, залишаючи законного власника без змоги управління своїм гаманцем.
На основі даних, зібраних зі звіту про крадіжку коштів MistTrack, ми виявили кілька поширених причин зловживання відліком у багатоадресних атаках. Користувачам слід бути бджолими у таких ситуаціях:
Завантаження фальшивих гаманців: користувачі можуть завантажувати фальшиві гаманці, натискаючи на посилання на шахрайські веб-сайти, які надсилаються через Telegram, Twitter або інші джерела. Це може призвести до витоку приватних ключів або насінних фраз, що призводить до зловживань зловмисних багатопідписних атак.
Введення приватних ключів на фішингових сайтах: Користувачі, які вводять свої приватні ключі або фрази-сім'ю на фішингових сайтах, що пропонують послуги, такі як паливні картки, подарункові картки або VPN, можуть втратити контроль над своїми гаманцями.
Торгівля OTC: Під час угод OTC (позабіржових) хтось може захопити або інакше отримати приватні ключі або дозволи користувача, що може призвести до зловмисного атаки з багатоцифровим підписом.
Шахрайства, пов'язані з приватними ключами: шахраї можуть надати приватний ключ, стверджуючи, що вони не можуть зняти активи та пропонуючи винагороду за допомогу. Хоча зв'язаний гаманець має кошти, дозволи на зняття налаштовані на іншу адресу, що перешкоджає будь-якому переказу.
У цьому керівництві ми використовували гаманець TRON як приклад для пояснення механізму мультіпідпису, того, як хакери здійснюють зловмисні атаки на мультіпідпис та загальних тактик, які використовуються. Ця інформація спрямована на підвищення розуміння та покращення запобігання зловмисним атакам на мультіпідпис. Крім того, деякі користувачі, особливо початківці, можуть випадково налаштувати свої гаманці для мультіпідпису, що потребує кількох підписів для переказів. У таких випадках користувачі повинні відповідати вимогам мультіпідпису або повернутися до одного підпису, призначивши власника / активні дозволи лише для однієї адреси.
У попередній частині посібника з безпеки Web3 ми обговорювали ризики, пов'язані із завантаженням або купівлею гаманців, як знайти офіційні веб-сайти, методи перевірки автентичності гаманців та небезпеку витоку приватних ключів/початкових фраз. Фраза "Не ваші ключі, не ваші монети" підкреслює важливість контролю над вашими приватними ключами. Однак бувають ситуації, коли навіть володіння приватними ключами або початковими фразами не гарантує контроль над вашими активами, наприклад, коли гаманець скомпрометований шкідливим налаштуванням мультипідпису.
На підставі даних, зібраних зі звіту про вкрадені кошти MistTrack, деякі користувачі виявляють, що у їх гаманцях є кошти, але вони не можуть їх перекласти через зловживання конфігураціями зловмисних багатопідписних операцій. У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити поняття фішингу з багато-підписними операціями, механізми багато-підписних систем, загальні тактики, використовані хакерами, та стратегії для запобігання зловживанню конфігурацією вашого гаманця з багато-підписними налаштуваннями.
Механізм мультипідпису (multisig) розроблений для підвищення безпеки гаманця, дозволяючи кільком користувачам спільно керувати та контролювати доступ до гаманця цифрових активів. Це означає, що навіть якщо деякі менеджери втратять або розкриють свої приватні ключі / фрази для відновлення, активи в межах гаманця можуть залишитися в безпеці.
Система мультипідпису TRON включає три різні рівні дозволів: Власник, Свідок та Активний, кожен з них виконує певні функції та має певні цілі.
Права власника:
Має найвищий рівень влади, здатний виконувати всі контракти та операції.
Тільки власник може змінювати інші дозволи, включаючи додавання або видалення підписантів.
Коли створюється новий обліковий запис, самому обліковому запису за замовчуванням присвоюється дозвіл власника.
Свідоцтва Права:
Активні дозволи:
Як згадувалося раніше, за замовчуванням адреса нового облікового запису автоматично отримує дозволи власника (найвищого рівня). Потім цей власник може змінити структуру дозволів облікового запису, вирішуючи, які адреси отримуватимуть дозволи, вагу цих дозволів і встановлюючи порогові значення. Порогове значення визначає необхідну вагу підписів для виконання конкретних дій. Наприклад, якщо поріг встановлено на 2, а кожна з трьох авторизованих адрес має вагу 1, то принаймні два підписанти повинні схвалити продовження операції.
Коли хакер отримує приватний ключ або фразу для відновлення, а користувач не використовує механізм багатопідпису (тобто гаманець повністю контролюється користувачем), хакер може надати собі права Власника / Активного або передати права Власника / Активного користувача на свою адресу. Ці дії часто називають зловживанням багатопідпису, але цей термін може мати широке значення. На практиці ситуацію можна класифікувати на основі того, чи залишається у користувача які-небудь права Власника / Активного:
У сценарії, наведеному нижче, дозволи власника/активного користувача не видалено; натомість хакер додав власну адресу як авторизованого власника/активної сторони. Тепер обліковий запис спільно контролюється користувачем і хакером, а поріг встановлено на рівні 2. І адреси користувача, і хакера мають вагу 1. Незважаючи на те, що користувач володіє приватним ключем/початковою фразою та зберігає права власника/активного власника, він не може передати свої активи. Це пов'язано з тим, що будь-який запит на передачу активів вимагає схвалення як користувача, так і хакера, оскільки обидва підписи необхідні для продовження операції.
У той час як процес переказу активів з гаманця з мультипідписом вимагає кількох підписів, внесення коштів на гаманець цього не робить. Якщо користувачі регулярно не перевіряють дозволи свого облікового запису або не здійснювали жодних останніх переказів, вони можуть не помітити змін у дозволах свого гаманця, що призведе до тривалих втрат. Якщо гаманець містить лише невелику кількість активів, хакери можуть почекати, поки обліковий запис накопичить більше активів, перш ніж красти все відразу.
В іншому сценарії хакери використовують систему керування дозволами TRON, безпосередньо передаючи дозволи власника/активного власника користувача на адресу хакера, при цьому поріг все ще встановлений на рівні 1. Ця дія позбавляє користувача прав власника/активного власника, фактично позбавляючи його контролю над обліковим записом, навіть «права голосу». Хоча технічно це не є випадком шкідливого мультипідпису, його зазвичай називають таким.
У обох випадках, незалежно від того, чи залишає користувач дозволи Owner/Active, вони втрачають фактичний контроль над рахунком. Хакер, який тепер має найвищі дозволи, може змінити налаштування рахунку та передавати активи, залишаючи законного власника без змоги управління своїм гаманцем.
На основі даних, зібраних зі звіту про крадіжку коштів MistTrack, ми виявили кілька поширених причин зловживання відліком у багатоадресних атаках. Користувачам слід бути бджолими у таких ситуаціях:
Завантаження фальшивих гаманців: користувачі можуть завантажувати фальшиві гаманці, натискаючи на посилання на шахрайські веб-сайти, які надсилаються через Telegram, Twitter або інші джерела. Це може призвести до витоку приватних ключів або насінних фраз, що призводить до зловживань зловмисних багатопідписних атак.
Введення приватних ключів на фішингових сайтах: Користувачі, які вводять свої приватні ключі або фрази-сім'ю на фішингових сайтах, що пропонують послуги, такі як паливні картки, подарункові картки або VPN, можуть втратити контроль над своїми гаманцями.
Торгівля OTC: Під час угод OTC (позабіржових) хтось може захопити або інакше отримати приватні ключі або дозволи користувача, що може призвести до зловмисного атаки з багатоцифровим підписом.
Шахрайства, пов'язані з приватними ключами: шахраї можуть надати приватний ключ, стверджуючи, що вони не можуть зняти активи та пропонуючи винагороду за допомогу. Хоча зв'язаний гаманець має кошти, дозволи на зняття налаштовані на іншу адресу, що перешкоджає будь-якому переказу.
У цьому керівництві ми використовували гаманець TRON як приклад для пояснення механізму мультіпідпису, того, як хакери здійснюють зловмисні атаки на мультіпідпис та загальних тактик, які використовуються. Ця інформація спрямована на підвищення розуміння та покращення запобігання зловмисним атакам на мультіпідпис. Крім того, деякі користувачі, особливо початківці, можуть випадково налаштувати свої гаманці для мультіпідпису, що потребує кількох підписів для переказів. У таких випадках користувачі повинні відповідати вимогам мультіпідпису або повернутися до одного підпису, призначивши власника / активні дозволи лише для однієї адреси.