Profundidad de análisis de la situación de Safe: ¿Puede Guard reestructurar la Torre de Babel del contrato?
El 21 de febrero de 2025, la industria de las criptomonedas enfrentó una importante crisis de gestión de activos. La billetera multifirma en cadena de una conocida plataforma de intercambio fue comprometida, y casi 1.5 mil millones de dólares en activos se perdieron silenciosamente a través de una transacción de "firma legal". Análisis posteriores mostraron que el atacante obtuvo permisos de multifirma mediante técnicas de ingeniería social precisas, utilizando la función deleGatecall del contrato Safe para inyectar lógica maliciosa, y finalmente eludió el mecanismo de verificación de múltiples firmas, transfiriendo los fondos a una dirección anónima.
Este evento expone la dura realidad de que "la firma múltiple" no es lo mismo que "la seguridad absoluta". Incluso mecanismos de seguridad como la billetera múltiple de Safe, si carecen de medidas de protección adicionales, siguen teniendo el riesgo de ser vulnerados. De hecho, este no es el primer caso de ataque contra la billetera múltiple de Safe. El año pasado ya hubo dos incidentes similares, que causaron pérdidas de 230 millones de dólares y 50 millones de dólares, respectivamente.
El análisis indica que estos eventos de ataque comparten las siguientes características técnicas:
Dependencia excesiva del mecanismo de firma, transfiriendo toda la responsabilidad de seguridad al almacenamiento de la clave privada.
Falta de defensa dinámica, no se realiza un escaneo de riesgos en tiempo real antes de la ejecución de la transacción.
Control de permisos de forma gruesa, no se ha establecido un mecanismo de lista blanca para operaciones de alto riesgo como deleGatecall.
El problema central de esta serie de eventos no radica en defectos en el contrato Safe en sí, sino en las vulnerabilidades de seguridad durante el proceso de integración del sistema, especialmente en la etapa de validación del frontend. Esto nos lleva a reflexionar: ¿cómo podemos fortalecer la capacidad de protección de las carteras multifirma a través de las medidas de seguridad adicionales de Safe?
Introducción a Safe
Safe es una billetera de múltiples firmas, diseñada principalmente para gestionar el almacenamiento seguro y la transferencia de activos de alto valor y criptomonedas. Como infraestructura para la gestión de activos descentralizados, garantiza la seguridad de las operaciones financieras a través de un mecanismo de verificación colaborativa entre múltiples partes, evitando que un solo administrador o hacker aproveche un punto de fallo único para realizar operaciones maliciosas. Safe se aplica ampliamente en escenarios como la gobernanza de DAO, la custodia de fondos corporativos y los fondos descentralizados.
Los contratos seguros adoptan el estándar EIP-712 para implementar la firma de datos estructurados, mejorando la seguridad y la verificabilidad de los datos de transacción. Sus funciones principales incluyen:
Gestión de seguridad de fondos: se requiere la confirmación conjunta de varios propietarios predefinidos para ejecutar la transacción.
Ejecución y gestión de transacciones: ejecutar lógica de negocio compleja a través del mecanismo de verificación múltiple integrado.
Expansión modular: adopta un diseño modular, logrando la expansión de funciones a través de la herencia y combinación de múltiples módulos de gestión.
Las principales funciones del contrato Safe incluyen execTransaction (ejecutar transacciones multfirma), checkContractSignatures y checkNSignatures (verificar firmas), getTransactionHash (generar hash de transacción) y handlePayment (manejar la compensación de costos de gas), entre otras.
A pesar de que la billetera multi-firma Safe ofrece un diseño de seguridad riguroso y una estructura modular flexible, aún existen algunos riesgos potenciales. Por ejemplo, algunas billeteras de hardware tienen un rendimiento deficiente en la visualización de datos estructurados para la firma, lo que puede llevar a que los usuarios no puedan identificar con precisión los datos de la transacción, generando el riesgo de "firma ciega". Para ello, además de mejorar los dispositivos de hardware, se podrían considerar medidas como aumentar la confirmación múltiple, las sugerencias inteligentes y herramientas mejoradas de verificación de firmas.
Mecanismo de Safe Guard
El contrato Safe introdujo el mecanismo Guard en la versión 1.3.0, con el objetivo de proporcionar condiciones de restricción adicionales para el estándar de esquema de firma múltiple n-out-of-m. El valor central del mecanismo Guard radica en su capacidad para realizar verificaciones de seguridad en diferentes etapas de la ejecución de la transacción:
Verificación antes de la transacción (checkTransaction): Realizar una verificación programática de todos los parámetros antes de ejecutar la transacción.
Verifica (checkAfterExecution) después de la transacción: valida si el estado final de la cartera Safe cumple con las expectativas después de la ejecución de la transacción.
Cuando se activa el mecanismo Guard, el contrato Safe llamará a las funciones correspondientes del contrato Guard para realizar la verificación al ejecutar transacciones de múltiples firmas. Esto permite a los desarrolladores implementar estrategias de control de riesgos multidimensionales, como el control de lista blanca de contratos, la gestión de permisos a nivel de funciones, restricciones de frecuencia de transacciones y reglas dinámicas basadas en el flujo de fondos, entre otras.
Recientemente, varios proveedores de billeteras de hardware han instado a mejorar la capacidad de análisis y protección del contrato Safe. Algunos proyectos han comenzado a explorar aplicaciones innovadoras basadas en el mecanismo Guard, construyendo soluciones de seguridad de capa intermedia sobre la billetera multifirma Safe. Estas soluciones logran el control de permisos sobre las llamadas a contratos de lista blanca, operaciones de funciones de lista blanca, objetivos de transferencias de lista blanca, frecuencia de transacciones, etc., a través de una verificación de transacciones de grano fino.
Es importante señalar que Safe en sí solo proporciona funciones de gestión y devolución de llamada de Guard, la lógica de verificación de transacciones multi-firma real debe ser implementada por el usuario. Por lo tanto, la seguridad de Guard depende de la calidad de su implementación, y es necesario realizar una auditoría de seguridad de la implementación de Guard.
Conclusión y perspectivas
Los recientes incidentes de ataque destacan la importancia de actualizar a tiempo la infraestructura de seguridad. Si la plataforma de intercambio atacada actualiza a una versión más nueva del contrato Safe e implementa un mecanismo de Guard adecuado, podría evitar pérdidas significativas.
Ante los métodos de ataque cada vez más sofisticados, la gestión de activos digitales en el futuro necesita:
Establecer un mecanismo de verificación de transacciones automatizado
Ajustar las políticas de seguridad en tiempo real según la inteligencia de amenazas
Combinar múltiples mecanismos de seguridad para construir un sistema de defensa de Profundidad
Realizar auditorías de seguridad periódicas en la implementación de Guard
Solo integrando el concepto de seguridad en cada etapa, se puede construir una verdadera barrera de seguridad en la continua lucha entre hackers y guardianes. La gestión de activos digitales en el futuro será un proceso de evolución conjunta constante de los mecanismos de seguridad de contratos inteligentes y las técnicas de ataque y defensa.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
15 me gusta
Recompensa
15
7
Compartir
Comentar
0/400
SoliditySlayer
· 07-09 20:10
¿Ya no se puede hacer multisig? Verdaderamente nos están atacando cada dos por tres.
Ver originalesResponder0
CodeSmellHunter
· 07-08 21:20
Este zero day es tan divertido.
Ver originalesResponder0
FastLeaver
· 07-06 22:04
Los contratos también tienen traidores, jeje
Ver originalesResponder0
PerpetualLonger
· 07-06 22:02
Los bajistas que se vayan, la posición completa ya está lista para comprar la caída, el mercado está muy estable.
Ver originalesResponder0
LowCapGemHunter
· 07-06 22:01
Seguridad un martillo
Ver originalesResponder0
TaxEvader
· 07-06 21:52
No digas nada, los programadores no pueden resolver este agujero.
Ver originalesResponder0
CryptoWageSlave
· 07-06 21:48
Otra vez los trabajadores sociales decepcionante, sin salvación.
Safe Guardian Rise: Nueva etapa de seguridad para monedero multifirma
Profundidad de análisis de la situación de Safe: ¿Puede Guard reestructurar la Torre de Babel del contrato?
El 21 de febrero de 2025, la industria de las criptomonedas enfrentó una importante crisis de gestión de activos. La billetera multifirma en cadena de una conocida plataforma de intercambio fue comprometida, y casi 1.5 mil millones de dólares en activos se perdieron silenciosamente a través de una transacción de "firma legal". Análisis posteriores mostraron que el atacante obtuvo permisos de multifirma mediante técnicas de ingeniería social precisas, utilizando la función deleGatecall del contrato Safe para inyectar lógica maliciosa, y finalmente eludió el mecanismo de verificación de múltiples firmas, transfiriendo los fondos a una dirección anónima.
Este evento expone la dura realidad de que "la firma múltiple" no es lo mismo que "la seguridad absoluta". Incluso mecanismos de seguridad como la billetera múltiple de Safe, si carecen de medidas de protección adicionales, siguen teniendo el riesgo de ser vulnerados. De hecho, este no es el primer caso de ataque contra la billetera múltiple de Safe. El año pasado ya hubo dos incidentes similares, que causaron pérdidas de 230 millones de dólares y 50 millones de dólares, respectivamente.
El análisis indica que estos eventos de ataque comparten las siguientes características técnicas:
El problema central de esta serie de eventos no radica en defectos en el contrato Safe en sí, sino en las vulnerabilidades de seguridad durante el proceso de integración del sistema, especialmente en la etapa de validación del frontend. Esto nos lleva a reflexionar: ¿cómo podemos fortalecer la capacidad de protección de las carteras multifirma a través de las medidas de seguridad adicionales de Safe?
Introducción a Safe
Safe es una billetera de múltiples firmas, diseñada principalmente para gestionar el almacenamiento seguro y la transferencia de activos de alto valor y criptomonedas. Como infraestructura para la gestión de activos descentralizados, garantiza la seguridad de las operaciones financieras a través de un mecanismo de verificación colaborativa entre múltiples partes, evitando que un solo administrador o hacker aproveche un punto de fallo único para realizar operaciones maliciosas. Safe se aplica ampliamente en escenarios como la gobernanza de DAO, la custodia de fondos corporativos y los fondos descentralizados.
Los contratos seguros adoptan el estándar EIP-712 para implementar la firma de datos estructurados, mejorando la seguridad y la verificabilidad de los datos de transacción. Sus funciones principales incluyen:
Las principales funciones del contrato Safe incluyen execTransaction (ejecutar transacciones multfirma), checkContractSignatures y checkNSignatures (verificar firmas), getTransactionHash (generar hash de transacción) y handlePayment (manejar la compensación de costos de gas), entre otras.
A pesar de que la billetera multi-firma Safe ofrece un diseño de seguridad riguroso y una estructura modular flexible, aún existen algunos riesgos potenciales. Por ejemplo, algunas billeteras de hardware tienen un rendimiento deficiente en la visualización de datos estructurados para la firma, lo que puede llevar a que los usuarios no puedan identificar con precisión los datos de la transacción, generando el riesgo de "firma ciega". Para ello, además de mejorar los dispositivos de hardware, se podrían considerar medidas como aumentar la confirmación múltiple, las sugerencias inteligentes y herramientas mejoradas de verificación de firmas.
Mecanismo de Safe Guard
El contrato Safe introdujo el mecanismo Guard en la versión 1.3.0, con el objetivo de proporcionar condiciones de restricción adicionales para el estándar de esquema de firma múltiple n-out-of-m. El valor central del mecanismo Guard radica en su capacidad para realizar verificaciones de seguridad en diferentes etapas de la ejecución de la transacción:
Cuando se activa el mecanismo Guard, el contrato Safe llamará a las funciones correspondientes del contrato Guard para realizar la verificación al ejecutar transacciones de múltiples firmas. Esto permite a los desarrolladores implementar estrategias de control de riesgos multidimensionales, como el control de lista blanca de contratos, la gestión de permisos a nivel de funciones, restricciones de frecuencia de transacciones y reglas dinámicas basadas en el flujo de fondos, entre otras.
Recientemente, varios proveedores de billeteras de hardware han instado a mejorar la capacidad de análisis y protección del contrato Safe. Algunos proyectos han comenzado a explorar aplicaciones innovadoras basadas en el mecanismo Guard, construyendo soluciones de seguridad de capa intermedia sobre la billetera multifirma Safe. Estas soluciones logran el control de permisos sobre las llamadas a contratos de lista blanca, operaciones de funciones de lista blanca, objetivos de transferencias de lista blanca, frecuencia de transacciones, etc., a través de una verificación de transacciones de grano fino.
Es importante señalar que Safe en sí solo proporciona funciones de gestión y devolución de llamada de Guard, la lógica de verificación de transacciones multi-firma real debe ser implementada por el usuario. Por lo tanto, la seguridad de Guard depende de la calidad de su implementación, y es necesario realizar una auditoría de seguridad de la implementación de Guard.
Conclusión y perspectivas
Los recientes incidentes de ataque destacan la importancia de actualizar a tiempo la infraestructura de seguridad. Si la plataforma de intercambio atacada actualiza a una versión más nueva del contrato Safe e implementa un mecanismo de Guard adecuado, podría evitar pérdidas significativas.
Ante los métodos de ataque cada vez más sofisticados, la gestión de activos digitales en el futuro necesita:
Solo integrando el concepto de seguridad en cada etapa, se puede construir una verdadera barrera de seguridad en la continua lucha entre hackers y guardianes. La gestión de activos digitales en el futuro será un proceso de evolución conjunta constante de los mecanismos de seguridad de contratos inteligentes y las técnicas de ataque y defensa.