Посібник для початківців з безпеки Web3: Ризик того, що гаманець буде зловживано багаторазово підписаним

Початківець9/12/2024, 2:42:43 PM
У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити концепцію фішингу з багатоособовим підписом, механіку систем багатоособового підпису, загальні тактики, використані хакерами, та стратегії, щоб запобігти те, щоб ваш гаманець був зловмисно налаштований з налаштуваннями багатоособового підпису.

Фон

У попередній частині посібника з безпеки Web3 ми обговорювали ризики, пов'язані із завантаженням або купівлею гаманців, як знайти офіційні веб-сайти, методи перевірки автентичності гаманців та небезпеку витоку приватних ключів/початкових фраз. Фраза "Не ваші ключі, не ваші монети" підкреслює важливість контролю над вашими приватними ключами. Однак бувають ситуації, коли навіть володіння приватними ключами або початковими фразами не гарантує контроль над вашими активами, наприклад, коли гаманець скомпрометований шкідливим налаштуванням мультипідпису.

На підставі даних, зібраних зі звіту про вкрадені кошти MistTrack, деякі користувачі виявляють, що у їх гаманцях є кошти, але вони не можуть їх перекласти через зловживання конфігураціями зловмисних багатопідписних операцій. У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити поняття фішингу з багато-підписними операціями, механізми багато-підписних систем, загальні тактики, використовані хакерами, та стратегії для запобігання зловживанню конфігурацією вашого гаманця з багато-підписними налаштуваннями.

Механізм багатопідпису

Механізм мультипідпису (multisig) розроблений для підвищення безпеки гаманця, дозволяючи кільком користувачам спільно керувати та контролювати доступ до гаманця цифрових активів. Це означає, що навіть якщо деякі менеджери втратять або розкриють свої приватні ключі / фрази для відновлення, активи в межах гаманця можуть залишитися в безпеці.

Система мультипідпису TRON включає три різні рівні дозволів: Власник, Свідок та Активний, кожен з них виконує певні функції та має певні цілі.

Права власника:

  • Має найвищий рівень влади, здатний виконувати всі контракти та операції.

  • Тільки власник може змінювати інші дозволи, включаючи додавання або видалення підписантів.

  • Коли створюється новий обліковий запис, самому обліковому запису за замовчуванням присвоюється дозвіл власника.

Свідоцтва Права:

  • Переважно пов'язаний з суперпредставниками, цей дозвіл дозволяє обліковому запису брати участь у виборах та голосуванні за суперпредставників, а також керувати операціями, пов'язаними з ними.

Активні дозволи:

  • Використовується для щоденних операцій, таких як перекази та виконання смарт-контрактів. Власник може встановлювати та змінювати ці дозволи, як правило, призначаючи їх обліковим записам, які потребують виконання конкретних завдань. Активні дозволи охоплюють ряд авторизованих дій, таких як перекази TRX та стейкінг активів.

Як згадувалося раніше, за замовчуванням адреса нового облікового запису автоматично отримує дозволи власника (найвищого рівня). Потім цей власник може змінити структуру дозволів облікового запису, вирішуючи, які адреси отримуватимуть дозволи, вагу цих дозволів і встановлюючи порогові значення. Порогове значення визначає необхідну вагу підписів для виконання конкретних дій. Наприклад, якщо поріг встановлено на 2, а кожна з трьох авторизованих адрес має вагу 1, то принаймні два підписанти повинні схвалити продовження операції.

Процес шкідливого мультипідпису

Коли хакер отримує приватний ключ або фразу для відновлення, а користувач не використовує механізм багатопідпису (тобто гаманець повністю контролюється користувачем), хакер може надати собі права Власника / Активного або передати права Власника / Активного користувача на свою адресу. Ці дії часто називають зловживанням багатопідпису, але цей термін може мати широке значення. На практиці ситуацію можна класифікувати на основі того, чи залишається у користувача які-небудь права Власника / Активного:

Використання механізму багатопідпису

У сценарії, наведеному нижче, дозволи власника/активного користувача не видалено; натомість хакер додав власну адресу як авторизованого власника/активної сторони. Тепер обліковий запис спільно контролюється користувачем і хакером, а поріг встановлено на рівні 2. І адреси користувача, і хакера мають вагу 1. Незважаючи на те, що користувач володіє приватним ключем/початковою фразою та зберігає права власника/активного власника, він не може передати свої активи. Це пов'язано з тим, що будь-який запит на передачу активів вимагає схвалення як користувача, так і хакера, оскільки обидва підписи необхідні для продовження операції.

У той час як процес переказу активів з гаманця з мультипідписом вимагає кількох підписів, внесення коштів на гаманець цього не робить. Якщо користувачі регулярно не перевіряють дозволи свого облікового запису або не здійснювали жодних останніх переказів, вони можуть не помітити змін у дозволах свого гаманця, що призведе до тривалих втрат. Якщо гаманець містить лише невелику кількість активів, хакери можуть почекати, поки обліковий запис накопичить більше активів, перш ніж красти все відразу.

Експлуатація системи управління дозволами TRON

В іншому сценарії хакери використовують систему керування дозволами TRON, безпосередньо передаючи дозволи власника/активного власника користувача на адресу хакера, при цьому поріг все ще встановлений на рівні 1. Ця дія позбавляє користувача прав власника/активного власника, фактично позбавляючи його контролю над обліковим записом, навіть «права голосу». Хоча технічно це не є випадком шкідливого мультипідпису, його зазвичай називають таким.

У обох випадках, незалежно від того, чи залишає користувач дозволи Owner/Active, вони втрачають фактичний контроль над рахунком. Хакер, який тепер має найвищі дозволи, може змінити налаштування рахунку та передавати активи, залишаючи законного власника без змоги управління своїм гаманцем.

Методи зловживання зловісними атаками з багатозначним підписом

На основі даних, зібраних зі звіту про крадіжку коштів MistTrack, ми виявили кілька поширених причин зловживання відліком у багатоадресних атаках. Користувачам слід бути бджолими у таких ситуаціях:

  1. Завантаження фальшивих гаманців: користувачі можуть завантажувати фальшиві гаманці, натискаючи на посилання на шахрайські веб-сайти, які надсилаються через Telegram, Twitter або інші джерела. Це може призвести до витоку приватних ключів або насінних фраз, що призводить до зловживань зловмисних багатопідписних атак.

  2. Введення приватних ключів на фішингових сайтах: Користувачі, які вводять свої приватні ключі або фрази-сім'ю на фішингових сайтах, що пропонують послуги, такі як паливні картки, подарункові картки або VPN, можуть втратити контроль над своїми гаманцями.

  3. Торгівля OTC: Під час угод OTC (позабіржових) хтось може захопити або інакше отримати приватні ключі або дозволи користувача, що може призвести до зловмисного атаки з багатоцифровим підписом.

  4. Шахрайства, пов'язані з приватними ключами: шахраї можуть надати приватний ключ, стверджуючи, що вони не можуть зняти активи та пропонуючи винагороду за допомогу. Хоча зв'язаний гаманець має кошти, дозволи на зняття налаштовані на іншу адресу, що перешкоджає будь-якому переказу.

  1. Фішингові посилання на TRON: Користувачі можуть натискати на фішингові посилання на TRON та підписувати зловмисні дані, що призводить до створення зловмисного багатопідписного налаштування.

Висновок

У цьому керівництві ми використовували гаманець TRON як приклад для пояснення механізму мультіпідпису, того, як хакери здійснюють зловмисні атаки на мультіпідпис та загальних тактик, які використовуються. Ця інформація спрямована на підвищення розуміння та покращення запобігання зловмисним атакам на мультіпідпис. Крім того, деякі користувачі, особливо початківці, можуть випадково налаштувати свої гаманці для мультіпідпису, що потребує кількох підписів для переказів. У таких випадках користувачі повинні відповідати вимогам мультіпідпису або повернутися до одного підпису, призначивши власника / активні дозволи лише для однієї адреси.

Disclaimer:

  1. Цю статтю перепринтовано з []. Усі авторські права належать оригінальному автору [**]. Якщо є заперечення щодо цього перепублікування, будь ласка, зв'яжіться з Gate Learnкоманда, і вони швидко займуться цим.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими автора і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови здійснює команда Gate Learn. Якщо не зазначено інше, копіювання, розповсюдження або плагіат перекладених статей заборонені.

Посібник для початківців з безпеки Web3: Ризик того, що гаманець буде зловживано багаторазово підписаним

Початківець9/12/2024, 2:42:43 PM
У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити концепцію фішингу з багатоособовим підписом, механіку систем багатоособового підпису, загальні тактики, використані хакерами, та стратегії, щоб запобігти те, щоб ваш гаманець був зловмисно налаштований з налаштуваннями багатоособового підпису.

Фон

У попередній частині посібника з безпеки Web3 ми обговорювали ризики, пов'язані із завантаженням або купівлею гаманців, як знайти офіційні веб-сайти, методи перевірки автентичності гаманців та небезпеку витоку приватних ключів/початкових фраз. Фраза "Не ваші ключі, не ваші монети" підкреслює важливість контролю над вашими приватними ключами. Однак бувають ситуації, коли навіть володіння приватними ключами або початковими фразами не гарантує контроль над вашими активами, наприклад, коли гаманець скомпрометований шкідливим налаштуванням мультипідпису.

На підставі даних, зібраних зі звіту про вкрадені кошти MistTrack, деякі користувачі виявляють, що у їх гаманцях є кошти, але вони не можуть їх перекласти через зловживання конфігураціями зловмисних багатопідписних операцій. У цьому посібнику ми використовуємо гаманець TRON як приклад, щоб пояснити поняття фішингу з багато-підписними операціями, механізми багато-підписних систем, загальні тактики, використовані хакерами, та стратегії для запобігання зловживанню конфігурацією вашого гаманця з багато-підписними налаштуваннями.

Механізм багатопідпису

Механізм мультипідпису (multisig) розроблений для підвищення безпеки гаманця, дозволяючи кільком користувачам спільно керувати та контролювати доступ до гаманця цифрових активів. Це означає, що навіть якщо деякі менеджери втратять або розкриють свої приватні ключі / фрази для відновлення, активи в межах гаманця можуть залишитися в безпеці.

Система мультипідпису TRON включає три різні рівні дозволів: Власник, Свідок та Активний, кожен з них виконує певні функції та має певні цілі.

Права власника:

  • Має найвищий рівень влади, здатний виконувати всі контракти та операції.

  • Тільки власник може змінювати інші дозволи, включаючи додавання або видалення підписантів.

  • Коли створюється новий обліковий запис, самому обліковому запису за замовчуванням присвоюється дозвіл власника.

Свідоцтва Права:

  • Переважно пов'язаний з суперпредставниками, цей дозвіл дозволяє обліковому запису брати участь у виборах та голосуванні за суперпредставників, а також керувати операціями, пов'язаними з ними.

Активні дозволи:

  • Використовується для щоденних операцій, таких як перекази та виконання смарт-контрактів. Власник може встановлювати та змінювати ці дозволи, як правило, призначаючи їх обліковим записам, які потребують виконання конкретних завдань. Активні дозволи охоплюють ряд авторизованих дій, таких як перекази TRX та стейкінг активів.

Як згадувалося раніше, за замовчуванням адреса нового облікового запису автоматично отримує дозволи власника (найвищого рівня). Потім цей власник може змінити структуру дозволів облікового запису, вирішуючи, які адреси отримуватимуть дозволи, вагу цих дозволів і встановлюючи порогові значення. Порогове значення визначає необхідну вагу підписів для виконання конкретних дій. Наприклад, якщо поріг встановлено на 2, а кожна з трьох авторизованих адрес має вагу 1, то принаймні два підписанти повинні схвалити продовження операції.

Процес шкідливого мультипідпису

Коли хакер отримує приватний ключ або фразу для відновлення, а користувач не використовує механізм багатопідпису (тобто гаманець повністю контролюється користувачем), хакер може надати собі права Власника / Активного або передати права Власника / Активного користувача на свою адресу. Ці дії часто називають зловживанням багатопідпису, але цей термін може мати широке значення. На практиці ситуацію можна класифікувати на основі того, чи залишається у користувача які-небудь права Власника / Активного:

Використання механізму багатопідпису

У сценарії, наведеному нижче, дозволи власника/активного користувача не видалено; натомість хакер додав власну адресу як авторизованого власника/активної сторони. Тепер обліковий запис спільно контролюється користувачем і хакером, а поріг встановлено на рівні 2. І адреси користувача, і хакера мають вагу 1. Незважаючи на те, що користувач володіє приватним ключем/початковою фразою та зберігає права власника/активного власника, він не може передати свої активи. Це пов'язано з тим, що будь-який запит на передачу активів вимагає схвалення як користувача, так і хакера, оскільки обидва підписи необхідні для продовження операції.

У той час як процес переказу активів з гаманця з мультипідписом вимагає кількох підписів, внесення коштів на гаманець цього не робить. Якщо користувачі регулярно не перевіряють дозволи свого облікового запису або не здійснювали жодних останніх переказів, вони можуть не помітити змін у дозволах свого гаманця, що призведе до тривалих втрат. Якщо гаманець містить лише невелику кількість активів, хакери можуть почекати, поки обліковий запис накопичить більше активів, перш ніж красти все відразу.

Експлуатація системи управління дозволами TRON

В іншому сценарії хакери використовують систему керування дозволами TRON, безпосередньо передаючи дозволи власника/активного власника користувача на адресу хакера, при цьому поріг все ще встановлений на рівні 1. Ця дія позбавляє користувача прав власника/активного власника, фактично позбавляючи його контролю над обліковим записом, навіть «права голосу». Хоча технічно це не є випадком шкідливого мультипідпису, його зазвичай називають таким.

У обох випадках, незалежно від того, чи залишає користувач дозволи Owner/Active, вони втрачають фактичний контроль над рахунком. Хакер, який тепер має найвищі дозволи, може змінити налаштування рахунку та передавати активи, залишаючи законного власника без змоги управління своїм гаманцем.

Методи зловживання зловісними атаками з багатозначним підписом

На основі даних, зібраних зі звіту про крадіжку коштів MistTrack, ми виявили кілька поширених причин зловживання відліком у багатоадресних атаках. Користувачам слід бути бджолими у таких ситуаціях:

  1. Завантаження фальшивих гаманців: користувачі можуть завантажувати фальшиві гаманці, натискаючи на посилання на шахрайські веб-сайти, які надсилаються через Telegram, Twitter або інші джерела. Це може призвести до витоку приватних ключів або насінних фраз, що призводить до зловживань зловмисних багатопідписних атак.

  2. Введення приватних ключів на фішингових сайтах: Користувачі, які вводять свої приватні ключі або фрази-сім'ю на фішингових сайтах, що пропонують послуги, такі як паливні картки, подарункові картки або VPN, можуть втратити контроль над своїми гаманцями.

  3. Торгівля OTC: Під час угод OTC (позабіржових) хтось може захопити або інакше отримати приватні ключі або дозволи користувача, що може призвести до зловмисного атаки з багатоцифровим підписом.

  4. Шахрайства, пов'язані з приватними ключами: шахраї можуть надати приватний ключ, стверджуючи, що вони не можуть зняти активи та пропонуючи винагороду за допомогу. Хоча зв'язаний гаманець має кошти, дозволи на зняття налаштовані на іншу адресу, що перешкоджає будь-якому переказу.

  1. Фішингові посилання на TRON: Користувачі можуть натискати на фішингові посилання на TRON та підписувати зловмисні дані, що призводить до створення зловмисного багатопідписного налаштування.

Висновок

У цьому керівництві ми використовували гаманець TRON як приклад для пояснення механізму мультіпідпису, того, як хакери здійснюють зловмисні атаки на мультіпідпис та загальних тактик, які використовуються. Ця інформація спрямована на підвищення розуміння та покращення запобігання зловмисним атакам на мультіпідпис. Крім того, деякі користувачі, особливо початківці, можуть випадково налаштувати свої гаманці для мультіпідпису, що потребує кількох підписів для переказів. У таких випадках користувачі повинні відповідати вимогам мультіпідпису або повернутися до одного підпису, призначивши власника / активні дозволи лише для однієї адреси.

Disclaimer:

  1. Цю статтю перепринтовано з []. Усі авторські права належать оригінальному автору [**]. Якщо є заперечення щодо цього перепублікування, будь ласка, зв'яжіться з Gate Learnкоманда, і вони швидко займуться цим.
  2. Відповідальність за відмову: Погляди та думки, висловлені в цій статті, є виключно тими автора і не становлять жодної інвестиційної поради.
  3. Переклади статті на інші мови здійснює команда Gate Learn. Якщо не зазначено інше, копіювання, розповсюдження або плагіат перекладених статей заборонені.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!