Безопасность охранников восходит: новый этап безопасности Кошелька с несколькими подписями

Глубина анализа ситуации Safe: Может ли Guard восстановить контрактную башню Вавилона?

21 февраля 2025 года криптовалютная отрасль столкнулась с серьезным кризисом управления активами. Мультиподписной кошелек на известной торговой платформе был взломан, и почти 1,5 миллиарда долларов активов были незаметно потеряны в результате "законной подписи" транзакции. Последующий анализ показал, что злоумышленники получили мультиподписные права с помощью сложных методов социального инжиниринга, используя функцию deleGatecall контракта Safe для внедрения вредоносной логики, в конечном итоге обойдя механизм проверки множественной подписи и переведя средства на анонимный адрес.

Это событие выявило жестокую реальность, что "мультиподпись" не равнозначна "абсолютной безопасности". Даже такие безопасные механизмы, как кошелек Safe с мультиподписью, при отсутствии дополнительных мер защиты по-прежнему подвержены риску взлома. На самом деле, это не первый случай атаки на кошелек Safe с мультиподписью. В прошлом году уже произошло два аналогичных инцидента, которые привели к убыткам в 230 миллионов долларов и 50 миллионов долларов.

Анализ показывает, что эти события атак имеют следующие технические общие черты:

  1. Чрезмерная зависимость от механизма подписи, передача всей ответственности за безопасность на хранение приватного ключа.
  2. Отсутствие динамической защиты, отсутствие实时ного анализа рисков перед выполнением сделки.
  3. Грубый контроль доступа, не установлен механизм белого списка для высокорискованных операций, таких как deleGatecall.

Основная проблема этой серии событий заключается не в недостатках самого контракта Safe, а в рисках безопасности в процессе интеграции всей системы, особенно на этапе проверки на стороне клиента. Это побуждает нас задуматься: как можно усилить защитные функции мультиподписного кошелька с помощью дополнительных мер безопасности Safe?

Глубина анализа проблемы Safe: сможет ли Guard реконструировать контрактный Вавилон?

Введение в Safe

Safe является мультиподписным кошельком, который в основном используется для управления безопасным хранением и перемещением активов высокой стоимости и цифровых валют. В качестве инфраструктуры для децентрализованного управления активами, он обеспечивает безопасность операций с фондами через механизм многопартийной проверки, предотвращая злоупотребления со стороны единственного администратора или хакера, использующего единую точку отказа. Safe широко используется в таких сценариях, как управление DAO, хранение корпоративных средств, децентрализованные фонды.

Безопасный контракт использует стандарт EIP-712 для реализации структурированной подписи данных, что повышает безопасность и проверяемость торговых данных. Его основные функции включают:

  1. Управление безопасностью средств: требуется совместное подтверждение нескольких предустановленных владельцев для выполнения сделки.
  2. Исполнение и управление сделками: выполнение сложной бизнес-логики через встроенный механизм многоподписей.
  3. Модульное расширение: использование модульного дизайна для реализации расширения функциональности через наследование и комбинацию нескольких управляющих модулей.

Основные функции Safe контракта включают execTransaction (выполнение многоподписной транзакции), checkContractSignatures и checkNSignatures (проверка подписей), getTransactionHash (генерация хэша транзакции) и handlePayment (обработка компенсации за газ) и др.

Глубина анализа ситуации Safe: сможет ли Guard реконструировать договорную Вавилонскую башню?

Несмотря на то, что мультиподписной кошелек Safe предлагает строгую безопасность и гибкую модульную структуру, существуют некоторые потенциальные риски. Например, некоторые аппаратные кошельки плохо отображают структурированные данные для подписи, что может привести к тому, что пользователи не смогут точно идентифицировать данные транзакции, создавая риск "слепой подписи". Для этого, помимо улучшения аппаратных устройств, можно рассмотреть возможность увеличения количества подтверждений, умных подсказок и улучшенных инструментов проверки подписи.

Механизм Safe Guard

Безопасный контракт в версии 1.3.0 ввел механизм Guard, который предназначен для предоставления дополнительных ограничений стандартному n-out-of-m мультиподписному решению. Основная ценность механизма Guard заключается в том, что он может выполнять проверки безопасности на различных этапах выполнения транзакций:

  1. Проверьте (checkTransaction) перед сделкой: проведите программную проверку всех параметров перед выполнением сделки.
  2. Проверьте (checkAfterExecution) после сделки: подтвердите, соответствует ли окончательное состояние кошелька Safe ожиданиям после выполнения сделки.

При включении механизма Guard, контракт Safe будет вызывать соответствующие функции контракта Guard для проверки при выполнении многофакторных транзакций. Это позволяет разработчикам реализовывать многогранные стратегии управления рисками, такие как контроль белого списка контрактов, управление правами на уровне функций, ограничение частоты транзакций и динамические правила на основе потоков средств.

Глубина анализа ситуации с Safe: сможет ли Guard реконструировать башню Бабеля?

В последнее время несколько производителей аппаратных кошельков призвали укрепить возможности анализа и защиты контрактов Safe. Некоторые проекты начали исследовать инновационные приложения на основе механизма Guard, создавая промежуточные решения по безопасности, построенные на многофункциональных кошельках Safe. Эти решения реализуют контроль доступа к вызовам контрактов из белого списка, операциям функций из белого списка, целям переводов из белого списка, частоте транзакций и т.д. через детальную проверку транзакций.

Важно отметить, что сам Safe только предоставляет функции управления Guard и обратного вызова, а фактическая логика проверки многофакторных транзакций должна быть реализована пользователем самостоятельно. Таким образом, безопасность Guard зависит от качества его реализации, и необходимо проводить аудит безопасности реализации Guard.

Заключение и перспективы

Недавние инциденты с атаками подчеркивают важность своевременного обновления безопасности инфраструктуры. Если атакованная торговая платформа обновится до более новой версии контракта Safe и реализует подходящий механизм Guard, это может помочь избежать огромных потерь.

В условиях все более изощренных векторов атак будущее управления цифровыми активами требует:

  1. Создание автоматизированного механизма проверки сделок
  2. В зависимости от разведки угроз в реальном времени корректировать стратегию безопасности
  3. Объединение различных механизмов безопасности для создания Глубина защитной системы
  4. Проводить регулярные аудиты безопасности реализации Guard

Только интегрируя концепцию безопасности на каждом этапе, можно создать настоящие защитные барьеры в постоянной игре между хакерами и защитниками. Будущее управления цифровыми активами будет процессом постоянной эволюции механизма безопасности смарт-контрактов и технологий атак и защиты.

Глубина анализа ситуации с Safe: сможет ли Guard реконструировать контракт Бабельская башня?

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Поделиться
комментарий
0/400
SoliditySlayervip
· 07-09 20:10
Мультиподпись тоже больше не работает? Действительно, каждые три дня что-то ломается.
Посмотреть ОригиналОтветить0
CodeSmellHuntervip
· 07-08 21:20
Этот нулевой день слишком смешной.
Посмотреть ОригиналОтветить0
FastLeavervip
· 07-06 22:04
Контракт также имеет предателей, хе-хе
Посмотреть ОригиналОтветить0
PerpetualLongervip
· 07-06 22:02
Силам на продажу, уходите! Полная позиция уже готова покупать падения. Рынок очень стабилен.
Посмотреть ОригиналОтветить0
LowCapGemHuntervip
· 07-06 22:01
Безопасный молоток
Посмотреть ОригиналОтветить0
TaxEvadervip
· 07-06 21:52
Ничего не говори, программисты не могут справиться с этой уязвимостью.
Посмотреть ОригиналОтветить0
CryptoWageSlavevip
· 07-06 21:48
Опять разочарование от соцработников, нет спасения.
Посмотреть ОригиналОтветить0
  • Закрепить