Safe Guard Rise: Nova Era de Segurança da Carteira com Várias Assinaturas

Profundidade da análise do dilema Safe: Será que o Guard pode reconstruir a Torre de Babel dos contratos?

No dia 21 de fevereiro de 2025, a indústria de criptomoedas enfrentou uma grave crise de gestão de ativos. A carteira multi-assinatura on-chain de uma plataforma de troca conhecida foi comprometida, resultando na perda silenciosa de quase 1,5 bilhões de dólares em ativos através de uma transação com "assinatura legal". Análises subsequentes mostraram que o atacante obteve permissões multi-assinatura por meio de técnicas de engenharia social sofisticadas, implantou lógica maliciosa usando a função deleGatecall do contrato Safe, e finalmente contornou o mecanismo de verificação de múltiplas assinaturas, transferindo fundos para um endereço anônimo.

Este evento expôs a dura realidade de que "multisig" não é sinônimo de "segurança absoluta". Mesmo mecanismos de segurança como a carteira multisig Safe, se carecerem de medidas de proteção adicionais, ainda apresentam o risco de serem comprometidos. Na verdade, este não é o primeiro caso de ataque à carteira multisig Safe. No ano passado, ocorreram dois incidentes semelhantes que causaram perdas de 230 milhões de dólares e 50 milhões de dólares, respetivamente.

A análise indica que esses eventos de ataque têm as seguintes características técnicas em comum:

  1. Dependência excessiva do mecanismo de assinatura, transferindo toda a responsabilidade de segurança para a guarda da chave privada.
  2. Falta de defesa dinâmica, não há varredura de risco em tempo real antes da execução da transação.
  3. Controlo de permissões de forma grosseira, não foi estabelecido um mecanismo de lista branca para operações de alto risco como deleGatecall.

A questão central desta série de eventos não é a falha do contrato Safe em si, mas sim as vulnerabilidades de segurança durante todo o processo de integração do sistema, especialmente na fase de validação do front-end. Isso nos leva a refletir: como podemos reforçar a capacidade de proteção das carteiras multiassinatura através de medidas de segurança adicionais do Safe?

Profundidade解析Safe困局:Guard 能否重构契约巴别塔?

Introdução ao Safe

Safe é uma carteira de múltiplas assinaturas, principalmente utilizada para gerenciar o armazenamento seguro e a transferência de ativos de alto valor e criptomoedas. Como infraestrutura para gestão de ativos descentralizados, garante a segurança das operações financeiras através de um mecanismo de verificação colaborativa entre várias partes, prevenindo que um único administrador ou hacker explore falhas de ponto único para realizar ações maliciosas. Safe é amplamente utilizado em governança de DAO, custódia de fundos empresariais, pools de fundos descentralizados, entre outros cenários.

O contrato Safe utiliza o padrão EIP-712 para implementar a assinatura de dados estruturados, aumentando a segurança e a verificabilidade dos dados de transação. As suas funcionalidades principais incluem:

  1. Gestão de segurança de fundos: exige que vários proprietários pré-definidos confirmem conjuntamente para executar a transação.
  2. Execução e gestão de transações: executar lógicas de negócios complexas através do mecanismo de verificação multi-assinatura integrado.
  3. Expansão modular: Adotar um design modular, permitindo a extensão de funcionalidades através da herança e combinação de vários módulos de gestão.

As principais funções do contrato Safe incluem execTransaction (executar transação de múltiplas assinaturas), checkContractSignatures e checkNSignatures (verificar assinaturas), getTransactionHash (gerar hash da transação) e handlePayment (processar compensação de custos de gas), entre outros.

Profundidade解析Safe困局:Guard 能否重构契约巴别塔?

Apesar de a carteira multi-assinatura Safe oferecer um design de segurança rigoroso e uma estrutura modular flexível, ainda existem alguns riscos potenciais. Por exemplo, algumas carteiras de hardware apresentam uma exibição inadequada dos dados estruturados assinados, o que pode levar os usuários a não conseguirem identificar com precisão os dados da transação, resultando no risco de "assinatura cega". Para isso, além de melhorar os dispositivos de hardware, também se pode considerar a adição de múltiplas confirmações, dicas inteligentes e ferramentas de verificação de assinatura aprimoradas.

Mecanismo de Safe Guard

O contrato Safe na versão 1.3.0 introduziu o mecanismo Guard, visando fornecer condições adicionais de restrição para o esquema de multiassinatura padrão n-out-of-m. O valor central do mecanismo Guard reside na capacidade de realizar verificações de segurança em diferentes fases da execução da transação:

  1. Verificação antes da transação (checkTransaction): Realizar uma verificação programática de todos os parâmetros antes da execução da transação.
  2. Verifique (checkAfterExecution) após a transação: Verifique se o estado final da carteira Safe está de acordo com o esperado após a execução da transação.

Quando o mecanismo Guard é ativado, o contrato Safe chama as funções correspondentes do contrato Guard para verificação ao executar transações de múltiplas assinaturas. Isso permite que os desenvolvedores implementem estratégias de gestão de risco em múltiplas dimensões, como controle de lista branca de contratos, gestão de permissões a nível de funções, limitações de frequência de transações e regras dinâmicas baseadas no fluxo de fundos, entre outras.

Profundidade解析Safe困局:Guard 能否重构契约巴别塔?

Recentemente, vários fornecedores de carteiras de hardware apelaram para o aumento da capacidade de análise e proteção do contrato Safe. Alguns projetos começaram a explorar aplicações inovadoras baseadas no mecanismo Guard, construindo soluções de segurança de camada intermediária sobre a carteira multi-assinatura Safe. Essas soluções implementaram controle de permissões para chamadas de contratos em lista branca, operações de funções em lista branca, alvos de transferências em lista branca, frequência de transações, etc., através de verificações de transação de granularidade fina.

É importante notar que o Safe em si apenas oferece funcionalidades de gestão e callback do Guard; a lógica real de verificação de transações multi-assinatura precisa ser implementada pelo usuário. Portanto, a segurança do Guard depende da qualidade da sua implementação, e é necessário realizar uma auditoria de segurança na implementação do Guard.

Conclusão e Perspectivas

Os recentes eventos de ataque destacam a importância de atualizar rapidamente a infraestrutura de segurança. Se a plataforma de negociação atacada atualizar para uma versão mais recente do contrato Safe e implementar um mecanismo de Guard adequado, pode evitar perdas significativas.

Perante a crescente sofisticação dos meios de ataque, a gestão de ativos digitais no futuro necessita de:

  1. Estabelecer um mecanismo de verificação de transações automatizado
  2. Ajustar a política de segurança em tempo real com base em inteligência sobre ameaças
  3. Combinar múltiplos mecanismos de segurança para construir um sistema de defesa em profundidade
  4. Realizar auditorias de segurança periódicas na implementação do Guard

Só integrando a filosofia de segurança em cada etapa é que se pode construir uma verdadeira barreira de segurança na contínua luta entre hackers e guardiões. A gestão de ativos digitais no futuro será um processo de evolução conjunta constante entre mecanismos de segurança de contratos inteligentes e técnicas de ataque e defesa.

Profundidade análise Safe困局:Guard pode reestruturar a Torre de Babel do contrato?

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 7
  • Partilhar
Comentar
0/400
SoliditySlayervip
· 07-09 20:10
A multi-assinatura também não funciona? Realmente está a ser quebrado de três em três dias.
Ver originalResponder0
CodeSmellHuntervip
· 07-08 21:20
Este zero day é tão engraçado.
Ver originalResponder0
FastLeavervip
· 07-06 22:04
Os contratos também têm traidores, hehe
Ver originalResponder0
PerpetualLongervip
· 07-06 22:02
Vejo uma queda, todos vocês podem sair. Posição completa já está preparada para comprar na baixa. O mercado está muito estável.
Ver originalResponder0
LowCapGemHuntervip
· 07-06 22:01
Segurança é uma piada.
Ver originalResponder0
TaxEvadervip
· 07-06 21:52
Não diga mais nada, os programadores não conseguem resolver essa falha.
Ver originalResponder0
CryptoWageSlavevip
· 07-06 21:48
Outra vez dececionante o trabalho social, sem salvação.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)