Безпечні охоронці з'являються: новий етап безпеки Гаманця із кількома підписами

Глибина аналізу ситуації Safe: Чи зможе Guard реконструювати вежу Бабеля?

21 лютого 2025 року криптовалютна індустрія зазнала великої кризи управління активами. На відомій торговій платформі була зламано багатосторонній гаманць, внаслідок чого безслідно зникло майже 1,5 мільярда доларів активів через "легальну угоду". Подальший аналіз показав, що зловмисники за допомогою точних соціальних інженерних методів отримали права на багатосторонній гаманець, використовуючи функцію deleGatecall контракту Safe для впровадження шкідливої логіки, в результаті чого вдалося обійти механізм перевірки багатопідпису та перевести кошти на анонімну адресу.

Ця подія виявила жорстоку реальність того, що "мультипідпис" не є еквівалентом "абсолютної безпеки". Навіть такі безпечні механізми, як Safe мультипідпис гаманець, якщо їм не вистачає додаткових заходів захисту, все ще підлягають ризику зламу. Насправді, це не перший випадок атаки на Safe мультипідпис гаманець. Минулого року вже сталося дві подібні події, які завдали збитків у 230 мільйонів доларів та 50 мільйонів доларів.

Аналіз показує, що ці атакуючі події мають такі технічні спільні риси:

  1. Надмірна залежність від механізму підпису, покладаючи всю відповідальність за безпеку на зберігання приватного ключа.
  2. Відсутність динамічної оборони, немає проведення реального ризикового сканування перед виконанням угоди.
  3. Контроль доступу грубої грануляції, не встановлено механізм білих списків для високих ризиків, таких як deleGatecall.

Основною проблемою цієї серії подій не є дефекти самого контракту Safe, а безпекові ризики під час інтеграції всієї системи, особливо на етапі верифікації на фронті. Це спонукає нас задуматися: як можна посилити захист мультипідписного гаманця за допомогою додаткових заходів безпеки Safe?

Глибина аналізу Safe困局:Guard може перезавантажити контракт Babel?

Огляд Safe

Safe - це багатопідписний гаманець, призначений для управління високовартісними активами та безпечного зберігання й передачі цифрових валют. Як інфраструктура для децентралізованого управління активами, він забезпечує безпеку фінансових операцій завдяки механізму верифікації з боку кількох учасників, запобігаючи зловживанням з боку єдиного адміністратора чи хакерів через єдину точку відмови. Safe широко використовується в управлінні DAO, корпоративному зберіганні коштів, децентралізованих фондах тощо.

Safe контракт використовує стандарт EIP-712 для реалізації структурованого підпису даних, що підвищує безпеку та перевірюваність даних угод. Його основні функції включають:

  1. Управління безпекою коштів: вимога спільного підтвердження кількох попередньо встановлених власників для виконання угоди.
  2. Виконання та управління транзакціями: виконання складної бізнес-логіки за допомогою вбудованого механізму багатопідпису.
  3. Модульне розширення: використання модульного дизайну для розширення функцій шляхом успадкування та комбінування кількох керуючих модулів.

Основні функції Safe контракту включають execTransaction (виконання мультипідписної транзакції), checkContractSignatures та checkNSignatures (перевірка підписів), getTransactionHash (генерація хешу транзакції) та handlePayment (обробка компенсації за газ) тощо.

Глибина аналізу Safe困局: Чи зможе Guard реконструювати контрактний Вавилон?

Хоча гаманець Safe Multi-Signature пропонує ретельний дизайн безпеки та гнучку модульну структуру, все ж існують певні потенційні ризики. Наприклад, деякі апаратні гаманці погано відображають підписані структуровані дані, що може призвести до того, що користувачі не зможуть точно розпізнати дані транзакції, що створює ризик "сліпого підпису". Тому, крім покращення апаратних пристроїв, можна розглянути можливість додавання множинного підтвердження, інтелектуальних підказок та вдосконалених інструментів перевірки підписів.

Механізм Safe Guard

У версії 1.3.0 контракту Safe була введена механіка Guard, що має на меті надати додаткові обмеження для стандартної схеми багатопідпису n-out-of-m. Основна цінність механіки Guard полягає в можливості проводити перевірки безпеки на різних етапах виконання транзакцій:

  1. Перевірка перед транзакцією (checkTransaction): перед виконанням транзакції проводиться програмна перевірка всіх параметрів.
  2. Перевірка (checkAfterExecution) після交易: перевірте, чи відповідає кінцевий стан гаманця Safe очікуванням після виконання交易.

Коли механізм Guard увімкнено, контракт Safe під час виконання багатопідписних транзакцій викликає відповідні функції контракту Guard для перевірки. Це дозволяє розробникам реалізувати багатовимірні стратегії управління ризиками, такі як контроль білого списку контрактів, управління правами на рівні функцій, обмеження частоти транзакцій та динамічні правила на основі напрямку руху коштів тощо.

! [Глибоке занурення в безпечну дилему: чи зможе Guard реконструювати компактну Вавилонську вежу?] ](https://img-cdn.gateio.im/webp-social/moments-4947f64f2aa4163ee644b6f8e911c6f8.webp)

Нещодавно кілька постачальників апаратних гаманців закликали посилити можливості розбору та захисту контракту Safe. Деякі проєкти почали досліджувати інноваційні застосування на основі механізму Guard, створюючи рішення середнього рівня безпеки, що базуються на багатопідписному гаманці Safe. Ці рішення реалізують контроль доступу до викликів контрактів білого списку, операцій функцій білого списку, цілей передачі білого списку, частоти транзакцій тощо через детальну перевірку транзакцій.

Слід зазначити, що сам Safe лише надає функції управління Guard та зворотного виклику, тоді як фактична логіка перевірки багатопідписних транзакцій має бути реалізована користувачем. Отже, безпека Guard залежить від якості його реалізації, тому необхідно провести аудит безпеки реалізації Guard.

Висновки та перспективи

Нещодавні атаки підкреслюють важливість своєчасного оновлення безпекової інфраструктури. Якщо постраждала торгова платформа оновить до новішої версії контракту Safe та реалізує відповідний механізм Guard, це може допомогти уникнути величезних втрат.

Перед обличчям дедалі складніших засобів атаки, майбутнє управління цифровими активами потребує:

  1. Створити автоматизований механізм верифікації торгівлі
  2. У реальному часі коригувати політику безпеки відповідно до розвідки загроз
  3. Поєднання кількох механізмів безпеки для створення Глибина захисту
  4. Регулярно проводити аудит безпеки реалізації Guard

Тільки інтегруючи концепцію безпеки в кожен етап, можна побудувати справжню безпеку в постійній грі між хакерами та захисниками. Управління цифровими активами майбутнього стане процесом постійної спільної еволюції механізмів безпеки смарт-контрактів та атакуючих і захисних технологій.

! [Глибоке занурення в безпечну дилему: чи зможе Guard реконструювати компактну Вавилонську вежу?] ](https://img-cdn.gateio.im/webp-social/moments-e2fc85436ef1a16da3bc43ce6680b684.webp)

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
SoliditySlayervip
· 07-09 20:10
Багатопідпис не спрацював? Справді, кожні три дні щось ламається.
Переглянути оригіналвідповісти на0
CodeSmellHuntervip
· 07-08 21:20
Цей нульовий день такий смішний.
Переглянути оригіналвідповісти на0
FastLeavervip
· 07-06 22:04
Контракт також має внутрішніх зрадників, хехе
Переглянути оригіналвідповісти на0
PerpetualLongervip
· 07-06 22:02
Дивіться, щоб усі йшли геть, Повна позиція вже готова купувати просадку, ринок дуже стабільний.
Переглянути оригіналвідповісти на0
LowCapGemHuntervip
· 07-06 22:01
Безпека, блін
Переглянути оригіналвідповісти на0
TaxEvadervip
· 07-06 21:52
Нічого більше не кажіть, розробник не може впоратися з цим вразливістю.
Переглянути оригіналвідповісти на0
CryptoWageSlavevip
· 07-06 21:48
Знову соціальна робота розчаровує, немає порятунку.
Переглянути оригіналвідповісти на0
  • Закріпити