Armadilhas de Assinatura Ocultas - Revelando o esquema de phishing do Uniswap Permit2
No ecossistema Web3, os hackers têm sido uma preocupação constante tanto para os projetos quanto para os usuários comuns. Devido à irreversibilidade da blockchain, uma vez que os ativos são roubados, é quase impossível recuperá-los, por isso ter conhecimentos de segurança é crucial para todos os participantes do mundo cripto.
Recentemente, um novo método de phishing começou a ganhar destaque, onde apenas uma assinatura pode levar ao roubo de ativos, sendo a técnica extremamente discreta e difícil de prevenir. O que é ainda mais preocupante é que todos os endereços que tiveram interação com um determinado DEX podem estar expostos a esse risco. Este artigo irá analisar profundamente os princípios deste método de phishing por assinatura e as medidas de prevenção.
Desenvolvimento do Evento
A situação originou-se de um incidente de roubo de ativos de um amigo (, o pequeno A ). Ao contrário dos métodos comuns de roubo, o pequeno A não divulgou a chave privada, nem interagiu com sites ou contratos suspeitos. Através do explorador de blockchain, pode-se ver que o USDT na carteira do pequeno A foi transferido através da função Transfer From, o que significa que um endereço de terceiros operou a transferência dos ativos, e não houve vazamento da chave privada da carteira.
A consulta adicional sobre os detalhes da transação revelou:
Um endereço com o número final fd51 transferiu os ativos do Pequeno A para outro endereço
Esta operação interage com o contrato Permit2 de uma DEX.
A questão chave é como o endereço fd51 obteve a autorização para operar os ativos de A? Por que está relacionado a um contrato de algum DEX?
Análise de técnicas de pesca
Para entender essa técnica de phishing, precisamos primeiro entender a função do contrato Permit2. O Permit2 é um contrato de aprovação de tokens lançado por uma DEX no final de 2022, com o objetivo de permitir que diferentes aplicações compartilhem e gerenciem autorizações de tokens, criando assim uma experiência do usuário mais unificada, mais econômica e mais segura.
Nos métodos de interação tradicionais, os usuários precisam autorizar individualmente cada interação com diferentes DApps. Com o Permit2 atuando como intermediário, os usuários só precisam autorizar o Token ao contrato Permit2, permitindo que todos os DApps que integram o Permit2 compartilhem esse limite de autorização. Isso reduz significativamente o custo de interação para os usuários e melhora a experiência.
No entanto, o Permit2 também trouxe novos riscos. Ele transformou as operações dos usuários de interações na cadeia para assinaturas fora da cadeia, enquanto todas as operações na cadeia são realizadas por um papel intermediário (, como o contrato Permit2 ). Embora essa abordagem seja conveniente, as assinaturas fora da cadeia são o ponto em que os usuários tendem a baixar a guarda.
No caso do pequeno A, a chave está na forma como os hackers utilizam a função Permit do contrato Permit2. Esta função permite que, através de uma assinatura, a cota de Token autorizada pelo usuário para o Permit2 seja transferida para outros endereços. Em outras palavras, assim que obtêm a assinatura do usuário, os hackers podem controlar os Tokens na carteira do usuário.
Medidas de prevenção
Considerando que o Permit2 pode tornar-se mais comum no futuro, aqui estão algumas sugestões eficazes de prevenção:
Aprender a identificar o formato da assinatura Permit. As assinaturas Permit geralmente contêm informações-chave como Owner, Spender, value, nonce e deadline. Usar plugins seguros pode ajudar na identificação.
Separar o armazenamento de ativos e a carteira de interação. Armazenar grandes quantidades de ativos em carteiras frias, enquanto a carteira de interação mantém apenas uma pequena quantidade de fundos, pode reduzir significativamente o risco de perdas.
Limitar o valor da autorização ou cancelar a autorização. Ao interagir, autorize apenas o montante necessário; embora isso possa aumentar alguns custos, pode evitar ser alvo de phishing com assinatura Permit2. O que já foi autorizado pode ser cancelado através de um plugin de segurança.
Entender se os tokens detidos suportam a funcionalidade de permit. Deve-se ter um cuidado especial nas transações de tokens que suportam essa funcionalidade, verificando rigorosamente cada assinatura desconhecida.
Elaborar um plano de emergência. Se descobrir que foi enganado mas ainda tem ativos em outras plataformas, é necessário desenvolver rapidamente um plano de recuperação de ativos, podendo considerar o uso de transferência MEV ou solicitar a assistência de uma equipe de segurança profissional.
À medida que a aplicação do Permit2 se expande, as técnicas de phishing baseadas nele podem aumentar. Este método de phishing por assinatura é extremamente discreto e difícil de prevenir, espera-se que mais pessoas compreendam os riscos associados, aumentem a vigilância e evitem sofrer perdas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
17 gostos
Recompensa
17
6
Partilhar
Comentar
0/400
CryptoPunster
· 07-15 11:51
Rindo até a morte, idiotas encontram contratos inteligentes e chamam de papai
Ver originalResponder0
FloorPriceNightmare
· 07-13 04:24
Lembrete de assinatura 800ª vez
Ver originalResponder0
RugResistant
· 07-13 04:21
Outra leva de idiotas vai ser feita as pessoas de parvas.
Ver originalResponder0
WalletDetective
· 07-13 04:21
又有idiotas掉坑里了
Ver originalResponder0
LazyDevMiner
· 07-13 04:14
Mais uma vez, a assinatura falhou. O novato se deu mal!
Ver originalResponder0
PhantomMiner
· 07-13 04:08
Mais uma armadilha para arrecadar dinheiro, ao ponto de eu nem ousar assinar.
Método de phishing com assinatura Permit2: alerta de segurança do ativo para usuários de DEX
Armadilhas de Assinatura Ocultas - Revelando o esquema de phishing do Uniswap Permit2
No ecossistema Web3, os hackers têm sido uma preocupação constante tanto para os projetos quanto para os usuários comuns. Devido à irreversibilidade da blockchain, uma vez que os ativos são roubados, é quase impossível recuperá-los, por isso ter conhecimentos de segurança é crucial para todos os participantes do mundo cripto.
Recentemente, um novo método de phishing começou a ganhar destaque, onde apenas uma assinatura pode levar ao roubo de ativos, sendo a técnica extremamente discreta e difícil de prevenir. O que é ainda mais preocupante é que todos os endereços que tiveram interação com um determinado DEX podem estar expostos a esse risco. Este artigo irá analisar profundamente os princípios deste método de phishing por assinatura e as medidas de prevenção.
Desenvolvimento do Evento
A situação originou-se de um incidente de roubo de ativos de um amigo (, o pequeno A ). Ao contrário dos métodos comuns de roubo, o pequeno A não divulgou a chave privada, nem interagiu com sites ou contratos suspeitos. Através do explorador de blockchain, pode-se ver que o USDT na carteira do pequeno A foi transferido através da função Transfer From, o que significa que um endereço de terceiros operou a transferência dos ativos, e não houve vazamento da chave privada da carteira.
A consulta adicional sobre os detalhes da transação revelou:
A questão chave é como o endereço fd51 obteve a autorização para operar os ativos de A? Por que está relacionado a um contrato de algum DEX?
Análise de técnicas de pesca
Para entender essa técnica de phishing, precisamos primeiro entender a função do contrato Permit2. O Permit2 é um contrato de aprovação de tokens lançado por uma DEX no final de 2022, com o objetivo de permitir que diferentes aplicações compartilhem e gerenciem autorizações de tokens, criando assim uma experiência do usuário mais unificada, mais econômica e mais segura.
Nos métodos de interação tradicionais, os usuários precisam autorizar individualmente cada interação com diferentes DApps. Com o Permit2 atuando como intermediário, os usuários só precisam autorizar o Token ao contrato Permit2, permitindo que todos os DApps que integram o Permit2 compartilhem esse limite de autorização. Isso reduz significativamente o custo de interação para os usuários e melhora a experiência.
No entanto, o Permit2 também trouxe novos riscos. Ele transformou as operações dos usuários de interações na cadeia para assinaturas fora da cadeia, enquanto todas as operações na cadeia são realizadas por um papel intermediário (, como o contrato Permit2 ). Embora essa abordagem seja conveniente, as assinaturas fora da cadeia são o ponto em que os usuários tendem a baixar a guarda.
No caso do pequeno A, a chave está na forma como os hackers utilizam a função Permit do contrato Permit2. Esta função permite que, através de uma assinatura, a cota de Token autorizada pelo usuário para o Permit2 seja transferida para outros endereços. Em outras palavras, assim que obtêm a assinatura do usuário, os hackers podem controlar os Tokens na carteira do usuário.
Medidas de prevenção
Considerando que o Permit2 pode tornar-se mais comum no futuro, aqui estão algumas sugestões eficazes de prevenção:
Aprender a identificar o formato da assinatura Permit. As assinaturas Permit geralmente contêm informações-chave como Owner, Spender, value, nonce e deadline. Usar plugins seguros pode ajudar na identificação.
Separar o armazenamento de ativos e a carteira de interação. Armazenar grandes quantidades de ativos em carteiras frias, enquanto a carteira de interação mantém apenas uma pequena quantidade de fundos, pode reduzir significativamente o risco de perdas.
Limitar o valor da autorização ou cancelar a autorização. Ao interagir, autorize apenas o montante necessário; embora isso possa aumentar alguns custos, pode evitar ser alvo de phishing com assinatura Permit2. O que já foi autorizado pode ser cancelado através de um plugin de segurança.
Entender se os tokens detidos suportam a funcionalidade de permit. Deve-se ter um cuidado especial nas transações de tokens que suportam essa funcionalidade, verificando rigorosamente cada assinatura desconhecida.
Elaborar um plano de emergência. Se descobrir que foi enganado mas ainda tem ativos em outras plataformas, é necessário desenvolver rapidamente um plano de recuperação de ativos, podendo considerar o uso de transferência MEV ou solicitar a assistência de uma equipe de segurança profissional.
À medida que a aplicação do Permit2 se expande, as técnicas de phishing baseadas nele podem aumentar. Este método de phishing por assinatura é extremamente discreto e difícil de prevenir, espera-se que mais pessoas compreendam os riscos associados, aumentem a vigilância e evitem sofrer perdas.