来源:星球日报
SeeDAO IR导言:据安全数据显示,今年以来有记录的因诈骗和安全漏洞带来的加密领域损失已近30亿美元。每一个区块链行业的参与者都无异于身处“大西部”,无时不刻受到隐私、财产损失的风险。
虽然业内已经有部分对区块链诈骗、安全漏洞进行分析的工作,但大多只是针对某些案例,或者对背后机制的讨论不够深入。因此,我们很高兴为大家带来这篇由两位网络安全领域的专家所撰写的万字长文,为大家全面且深入的分析当前几乎所有安全隐患并提供应对策略。
自网络诞生以来,攻防领域就一直是研究的热点;区块链诞生之后由于其巨大的财富效应与用户对安全的认识不足,吸引了无数的黑客挖空心思进行攻击。在近几年Defi与NFT高速发展的环境下,利用区块链网络实施的钓鱼诈骗攻击更是越来越多,各类攻击场景及攻击方法层出不穷。
本文前半部分阐述了区块链安全基础知识,重点阐述了用户在使用区块链相关应用时应重点关注的安全要素。后半部分整理常见的利用区块链欺骗用户资产的攻击案例,通过对黑客攻击手法进行分析,引出针对特定攻击手段的防护方案。
根据柯克霍夫原则,即使已掌握了密码系统的运作步骤,但是在密钥未被泄露的前提下,密码系统仍然是安全的。在区块链环境下,保护钱包私钥,是保护链上数字资产的重要措施和前提。
区块链钱包软件所管理的私钥通常是256bit长的随机字符串,为便于展示区块链钱包工具会将256bit数据转换为32字节长的16进制编码。“0x40e667191f4497cc3ab018ceb524a32c2f4875fbfb0103322767f46f5b319244”即为区块链钱包软件生成的钱包私钥。通过将私钥导入区块链钱包,用户即可掌握钱包内对应的数字资产。利用椭圆曲线密码框架,开发者可以利用私钥数据便捷的计算出与之对应的公钥信息,通过对公钥进行keccak256运算[7]并取运算结果的最后20字节,即获得区块链钱包地址。使用以太坊ethers工具库生成公私钥,并根据公钥信息计算钱包地址的代码运行结果如下图所示:
考虑到哈希运算具有抗强碰撞和弱碰撞特性,因此在不掌握钱包私钥的前提下攻击者难以通过随机碰撞的方式构造出两个完全一致的区块链钱包地址。为便于用户记忆及保存,在BIP39提升改进计划中引入了使用助记词表示区块链钱包私钥的方法。为便于理解,读者可以认为一组由12、15、18、21或24个单词组成的助记词列表即对应一组区块链钱包私钥。在助记词处于保密状态时,用户的钱包私钥及数字资产是安全的。
在创建区块链钱包时,助记词及私钥数据是异常敏感的,在进行敏感操作前用户检查周边环境是否有可疑人物、高清摄像头等可能产生窥屏事件的不安全因素。用户通常需要使用纸笔或助记词钢板记录钱包助记词并妥善保存(如锁入保险箱)。在使用区块链网络时,用户应当做到不向任何人透露与助记词及私钥相关的任何信息,切实保障用户数字资产的安全性。
智能合约的出现使以太坊网络相较比特币网络具备了更好的延展性,开发者可通过以太坊提供的SDK开发工具编写智能合约代码便捷的开发DAPP。在以太坊中,智能合约是一种部署后则代码逻辑无法被篡改的计算机程序。待智能合约部署后,区块链用户即可以按照智能合约对应的代码逻辑与合约进行交互。
用户在与智能合约交互前,应检查:1)智能合约代码是否已通过区块链浏览器完成了开源操作;2)对智能合约代码关键逻辑(例如要调用的智能合约方法)进行审计,待确保代码不存在恶意使用或转移用户数字资产的敏感行为后,再调用智能合约方法。
调用经过合约开源认证或已通过知名智能合约审计公司安全性审计的智能合约方法,能够在一定程度上保障用户持有数字资产的安全性。
区块链钱包软件为其用户提供了私钥管理,钱包账户管理,远程过程调用(RPC)节点管理、交易签名、交易管理、与智能合约交互及硬件钱包连接等功能。区块链钱包软件存在的重要作用就是为用户提供了一个界面友好的私钥容器、密钥管理系统及交易签名代理工具,确保用户能够在不具备管理私钥及区块链交易广播工具能力的基础上,能够便捷的与区块链网络进行交互。
从钱包是否与互联网存在直接连接进行分类,区块链钱包划分为1)冷钱包;2)热钱包。
从钱包运行平台进行分类,钱包可以划分为1)PC主机钱包;2)浏览器插件钱包;3)移动手机端钱包;4)硬件钱包;5)网页钱包等。
优先选择从官方渠道分发的区块链钱包软件。以浏览器插件钱包为例,用户可以从官方网站,浏览器应用商店,插件钱包官方Github仓库等渠道下载并安装浏览器插件钱包。在日常使用过程中,需要定期更新区块链钱包、底层操作系统、浏览器并保持其版本总是处于最新状态,以此来保护用户持有的数字资产安全。
在使用区块链钱包软件时,用户应设置强解锁口令以避免遭受口令爆破攻击。在离开电脑前,应主动锁定屏幕和钱包,以避免遭遇因电脑钱包处于未锁定状态导致数字资产被滥用。Metamask钱包提供的自动锁定定时功能如下所示。
用户应当优先选择官方渠道购买的硬件钱包。待收到钱包后,需要访问硬件钱包官方网站对钱包完整性及固件版本进行验证,以避免遭受供应链攻击。针对硬件钱包实施的攻击层出不穷:在使用硬件钱包签名交易时,用户需查看待签名交易的完整内容,并对交易合法性进行认证,避免进行盲签名,以避免遭受非法交易签名攻击进而丢失数字资产。
用户在收到硬件钱包并创建区块链账户时,应当多次执行创建钱包生成助记词功能。通过记录硬件钱包生成的助记词与之及对应取得区块链钱包地址,比对不同创建钱包操作所生成的助记词差异,确保硬件钱包生成私钥所使用的随机数种子足够安全,创建钱包操作所生成的私钥足够随机。
盲签名 又名 Blind Signing 起源于一个问题:如果给我们提供了一份内容完全密封的合同,只留下签名页可见,你会愿意签署这份合同吗?我的答案是否认的:不会签署这份合同,避免签署对自己不利的合同内容。
在区块链环境中,应用硬件钱包与智能合约进行交互与 Blind Signing 很像,因为签署智能合约交互交易时,用户无法通过硬件钱包获取智能合约的底层行为逻辑。Ledger的屏幕是非常小的,无法向用户与智能合约交互交易的全貌。用户若 enable Blind Signing 时,就代表其已经接受尽管 Ledger 无法向用户展示智能合约全貌的前提下,任然利用 Ledger 批准与智能合约进行交互的交易:此时,用户已经同意信任其发送的交易,而不是选择对交易合法性及行为进行校验。
更多关于 Blind Signing 的资料可参考如下链接:
以太坊中知名的RPC节点服务主要包括Infura、Alchemy、Moralis等,BSC链的RPC节点服务商主要由BSC链官方提供。
近年来受到关注的新公链解决方案如Polygon、Optimism、Avalanche及Fantom的RPC节点服务主要由Ankr提供,区块链用户在使用特定公链时,需要通过在钱包内添加RPC节点地址链接的方式与对应的区块链RPC节点建立连接,以便通过RPC远程调用的方式实现与区块链的通信及交互。RPC节点的作用是重要的,如果没有RPC节点,用户个人将难以接入区块链网络。
下图给出了 Conflux eSpace 区块链网络对外公开的 RPC 节点信息,通过钱包连接RPC节点,在用户发起转账和智能合约交互时,由RPC代理将交易打包发送至区块链网络,最终使交易以区块形式进上链。
用户应当选择安全性经过验证的RPC节点服务商,以保障其钱包数据来源的可靠性及与区块链网络交互的稳定性。恶意的RPC节点提供商可能会恶意显示不正确的区块链状态并记录用户的链上活动数据,严重危害用户数据安全。
部分攻击者会通过使用社交网络私信或发送电子邮件等方式向目标用户发起攻击,通过精心设计钓鱼场景的方式使受害者确信:只要按照攻击者指示进行操作(访问特定站点、与特定智能合约进行交互或将助记词导入至区块链钱包),即可获得奖励:当受害者选择相信攻击者时,其已进入了由攻击者精心构造的钓鱼诈骗陷阱。由于区块链交易具有不可篡改和不可逆的特性:大量区块链钓鱼攻击受害者在发现资产因为自身疏忽而被转移至攻击者持有的区块链账户后,丢失的资产早已无法挽回。
下图给出了一封以盗取区块链数字资产为目标的钓鱼邮件:用户需要在特定截止日期(DDL)前在平台处登记区块链钱包,不然就冻结(威胁)账户。在收到这类电子邮件时,不点击邮件或私信中包含的任何超链接信息或按钮,待与官方核实确认邮件内容合法性后,再对邮件进行处理。
设置防钓鱼码能够在一定程度解决钓鱼邮件的问题,下图给出了premint平台提供的防钓鱼码功能:
开发者在开发DAPP应用时所使用的环境即为开发环境,保护开发环境安全,是保护应用开发者及DAPP应用使用者资产安全的重要前提。DAPP应用是基于区块链网络交互框架开发的(如ethers,web3.js等),为了方便用户使用DAPP,开发者通常需使用基于JavaScript脚本开发的前端框架react或vue构建DAPP应用前端,便于用户直接利用前端UI直接与智能合约进行交互。前端开发框架有助于DAPP开发团队便捷的开发支撑DAPP应用运行和使用的前端系统。
选取经过市场验证的SDK能够在一定程度上确保资产安全。
完全相信搜索引擎结果,是钓鱼攻击成功实施的原因之一。
搜索引擎,是一种按照特定策略、运用特定计算机程序从互联网上采集信息,在对信息进行整理和归纳后,对外向用户所提供的一种检索及结果展示系统,是帮助用户查找特定资料及信息的有力支撑工具。
在区块链环境中,用户需访问DAPP官方网站时,通常也会将搜索引擎的检索结果作为参考之一,这给了攻击者可乘之机。攻击者可以通过仿冒知名的DAPP平台界面UI,并对仿冒站点进行SEO优化,使仿冒站点出现在搜索引擎结果的第一位或靠前位置。出于对搜索引擎结果的信任,最终导致用户持有的数字资产丢失。仿冒DAPP通过SOE优化进入搜索引擎结果靠前位置的案例。尽管 Google已将其标记为Ad,但由于其结果出现在搜索结果第一位,仍然有部分用户中招。
被仿冒的DAPP应用为x2y2这一 NFT交易平台,其官方链接为x2y2.io,而仿冒站点链接为x2y2market.com。黑客通常会选取与被仿冒DAPP相近或相关的域名以达到欺骗并盗取用户数字资产的目的。
在开始这一内容前,我们需要明确一个概念,什么是交易?什么是签名?什么时候会签名,在区块链中的交易有以下几类。
所有交易在上链之前,都需要使用交易发起人对交易Hash进行签名,在交易上链的过程中,通过对签名结果认证的方式验证交易合法性,合法的交易打包上链的这一刻交易行为将生效:不管是转账的ETH还是转移的NFT都会进入目标地址中。
此外,还有另外一种签名,比如登录mirror时需要签名来验证用户掌握连接mirror的区块链账户。
确保交易签名安全的重点是:1)确保用户在确认交易时所看到的待签名内容是符合用户预期的;2)确保用户签名的交易发送后,区块链能够按照用户对交易的预期执行。用户所见即所签,所签即所行。确保经用户签名的交易被发送后,执行结果是符合用户预期的是保障签名安全的重要指导方针。
在窃取用户私钥无果的前提下:部分黑客打起了盗用签名数据的歪心思:通过诱导用户对不安全的交易数据进行签名:诱导用户访问钓鱼页面并在钓鱼页面中将存在盗取资产操作的交易利用keccak256生成待签名数据推送至用户,若用户因疏忽进行了签名操作,则黑客即获取到能够向区块链节点证明交易合法性的签名数据。此时,黑客只需要将签名数据和构造的交易广播至区块链网络,即可实现滥用受害者账户数字资产的目的(通常为盗取NFT)。
下图给出了一个不安全的待签名请求,发起该请求的站点为钓鱼站点https://thejewsnfts.xyz,在后文我们还将对其通过仿冒推特账户实施攻击的方法进行阐述。
在站点向用户发起签名请求时,用户需要对站点和待签名数据的合法性进行认证,经确认无误后再执行签名操作,确保签名操作执行的链上行为符合用户预期。在遇到待签名消息为纯16进制不可读数据时,用户应坚持拒绝签名。
下图给出了一个相对安全的待签名消息,用户通过签名该消息实现使用区块链钱包账户登录进入Web3系统的目的:
区块链浏览器为用户提供一个界面友好的查询区块链链上数据的接口。以太坊区块链浏览器Etherscan为用户提供了链上交易数据查询,资产转移信息查询,智能合约代码查询,智能合约交互,区块数据查询,地址资产分析、运算服务费用估算、区块链域名解析等功能,利用这些功能,
用户可以快速的获取账户的余额信息;对智能合约代码进行安全审计,实时查询链上交易费用等。一笔以太坊交易主要包含以下信息:交易hash,交易状态,交易区块号,交易时间戳,交易提交账户,交易接收账户,交易发送金额(案例中为0.1Eth),为完成交易所支付的交易费用及交易的单位燃料费用成本等。在使用区块链浏览器查询交易数据及交易详情时,应优先选择由区块链官方开发或推荐的区块链浏览器,通过检查目标合约的交易安全与否规避潜在的钓鱼或基于合约的授权攻击。
区块链浏览器是帮助区块链使用者验证交易是否成功的一项重要工具:用户A声称其通过区块链网络向用户B转账了1ETH,交易验证者可要求用户A分享交易Hash并使用区块链浏览器搜索检查交易信息中的交易接收账户是否为B,同时检查交易发送金额字段是否为1ETH来验证交易执行情况。此外,交易验证者还可以通过区块链浏览器直接检查用户B钱包地址余额变动情况,以验证B地址余额是否已增加1ETH。
区块链浏览器还提供了智能合约开源展示的功能,便于用户在与智能合约交互前对代码安全性进行审查。用户应当掌握检查智能合约是否已处于开源验证状态的方法。用户应当优先选择与已完成智能合约代码开源验证的处理的智能合约进行交互。用户应通过区块链浏览器,对智能合约代码安全性进行审计,在确保代码不存在权限滥用或恶意使用用户数字资产的行为后,再与合约进行交互。已完成智能合约代码开源验证处理的智能合约在区块链浏览器中的展示信息如下所示:
在这一章节,我们将重点介绍黑客以盗取区块链数字资产为目标,通过构造钓鱼场景的方式在不需要掌握用户私钥的前提下盗取数字资产,通过分析这类攻击的特性,按照1-1对应的方式,给出防护方案。例如2.1.1中给出了DM类仿冒攻击后马上即介绍针对DM类钓鱼攻击的安全建议及防护方案。诈骗攻击的产生原因也就呼之欲出:既然用户在努力保护自己的私钥,也知道私钥很重要,那我就用一个更合理的办法让用户亲自把数字资产送给我。
2.1.1 DM类钓鱼攻击介绍
利用社交平台向用户发起私聊实施钓鱼攻击,是一种相对简单且易于实施的攻击:通过精心构造的诈骗场景诱导用户向特定区块链地址转账或访问钓鱼页面。
用户参与某抽奖活动并中奖,奖品是免费向用户赠送的,但用户需要向特定钱包转账0.02ETH作为gas费,对方再将中奖奖品转发给中奖用户。
下图给出了攻击者利用社交平台向用户发起私聊并实施钓鱼攻击的案例截图
DM类钓鱼攻击分析及安全建议
黑客希望通过利益冲昏被钓鱼者的头脑,在使用区块链时,应当坚信没有免费的午餐。
Ledger硬件钱包在其安全使用建议中专门指出:不要与在Discord、Twitter或任何其他社交平台上给你发送私人信息的人进行互动及交互,在Web3环境中,任何人都没有理由直接通过社交联系用户,并向其发送信息。
在使用 Discord 及 Twitter时,可以选择关闭DM选项或不查看推特的私信请求,眼不见为净。
2.1.2 账号仿冒类攻击介绍
通过仿冒社交账号的方式实施钓鱼攻击:将社交账号名称,头像,介绍等信息设置为与被仿冒社交账号相近的内容,并通过社交网络释放钓鱼链接的方式实施钓鱼攻击。在区块链环境中,知名的DAPP项目方通常会遭受社交账号仿冒类攻击,严重威胁到用户持有的数字资产安全。
下图给出了一个正版社交账号:
下图给出了仿冒账号通过社交网络释放的钓鱼站点链接
账号仿冒类攻击分析安全建议
通过比对分析能够发现仿冒攻击成功实施需要满足以下要点:
针对该攻击,主要有以下安全建议:
2.1.3 域名仿冒类攻击介绍
域名仿冒类攻击实施通常需要满足一定的先验条件:
在2022年7月13日左右,由明星代言的Theirsverse NFT项目就遭遇了域名仿冒攻击,攻击者仿造正版域名“theirsverse.com”注册了仿冒的域名“theirverse.com”,为了使访问到仿冒站点的用户更加确信其访问的是官方网站,攻击者进行了如下工作使其站点看起来更加真实:
经链上数据分析发现了一名遭遇仿冒域名钓鱼攻击的受害者:其损失的数字资产超过1.3w美金。这名受害者的遭遇为很多区块链用户提供了重要的警示作用。Theirsverse项目发行的NFT在7月13日左右正在举办铸造NFT的活动,用户可以支付0.15ETH并mint一个Theirsverse NFT。
受害过程如下:
1)受害者为了及时参与到抢购活动,在开车时尝试使用手机钱包访问项目官方网站;
2)由于受害者没有记住项目方提供的官方网站域名,在输入域名时错将正版域名输入为仿冒域名,由于此时受害人正在开车,并没有注意到域名的差异;
3)攻击者专门在仿冒域名处部署一套完全克隆了官方网站的代码,使受害人确信其访问的站点为项目官方站点;
4)仿冒网站与官方网站相差无异,此时受害者已进入攻击者所布置的钓鱼陷阱,在没有连接区块链钱包并进行交易授权时,此时其数字资产仍然是安全的;
5)受害者使用区块链钱包连接仿冒网站,仿冒站点已具备查看受害者钱包地址信息的权限,用户持有的数字资产及价值已被攻击者获取;
6)此时仿冒站点开始频繁向用户发起授权请求;
7)受害者误以为自己正在访问Theirsverse官方网站,且与区块链交互所需支付的gas费极低,误以为钓鱼站点发出的交易请求是兑换Theirsverse NFT的交易,因此点击了确认按钮。
8)受害者点击了3次交易确认按钮,将钱包中持有的WETH及gOHM代币以及某知名NFT的spend权限(至少可以转移)授予至攻击者控制的区块链合约地址,此时攻击者已具备转账其WETH、gOHM这两种ERC20代币权限。
9)仿冒站点仍然持续弹出交易确认请求,此时受害者发觉异常,开始拒绝该网站发起的任何交易请求,才没有造成更严重的损失。
10)在获得转账权限后攻击者通过运行自动化脚本立刻将用户持有的WETH、gOHM代币转移至其个人钱包地址,链上数据分析工具debank提供的受害者账户资产被盗取的历史记录如下图所示:
受害者被钓鱼后授权了攻击者地址具备spend其WETH及gOHM代币的权限
域名仿冒类攻击分析及安全建议
通过比对分析能够发现域名仿冒攻击成功实施需要满足以下要点:
针对该攻击,主要有以下安全建议:
通过申请相近的域名,克隆目标网站的代码逻辑并修改其中与区块链交互的逻辑,使攻击者能够从钓鱼攻击中获利。
2.1.4 站点仿冒类攻击介绍
通过仿冒站点通常会发起两类钓鱼交易:
下图为仿冒站点,与正版站点页面样式相差无二
站点仿冒类攻击分析及防护方案
通过比对分析能够发现站点仿冒攻击成功实施需要满足以下要点:
针对该攻击,主要有以下安全建议:
2.1.5 钱包仿冒类攻击介绍
区块链钱包是用户接入及区块链网络的重要方式:如果攻击者能够诱导用户下载并启用仿冒钱包,并尝试使用助记词恢复自己已有的区块链钱包,那么攻击者就有机会在用户不知情且无需发起区块链链上交易的情况下通过网络传输的方式自动窃取用户输入到仿冒钱包内的助记词或私钥,进而掌握用户的数字资产。
大部分区块链钱包都会进行代码开源以供用户审计,这也为攻击者进行应用仿冒提供了一定的基础条件。通过下载开源代码的方式可以快速地构建一套带有盗用用户助记词逻辑的仿冒钱包:在不提供完整的钱包功能的情况下仅保留助记词导入、将用户输入的助记词外发至攻击者所控制服务器的功能。仿冒钱包盗取助记词进而盗取用户数字资产攻击的特点是:在资产被盗时,用户无法准确的确定资产丢失原因。
钱包仿冒类攻击分析及防护方案
与站点仿冒攻击类似:仿冒钱包拥有正版钱包相似的界面,但存在外发助记词或私钥等恶意行为。相似的界面是钱包仿冒类攻击成功实施的重要原因。
针对该攻击,主要有以下安全建议:
2.2.1 合约授权类攻击介绍
在以太坊中,区块链用户可以持有符合ERC20、ERC721及ERC1155标准的代币。
上述代币既可以通过转账操作由用户主动转移至其他账户,也可以通过授权操作授予特定地址使用或转移代币的权限。相关ERC标准中引入的授权方法如下所示:
授权操作在ERC20,ERC721及ERC1155标准中是合法的,但是在标准设立时没有考虑权限滥用问题:若用户将其持有的代币使用权限授予黑客所控制的区块链地址,那么用户所有资产将面临被黑客滥用及盗取的风险。
合约授权类攻击分析及安全建议
下图为受害者账户授权gOHM代币给攻击者账户的交易记录:
通过分析链上记录分析,受害者0118.eth在攻击者诱导下,调用gOHM Token智能合约中的approve方法,将gOHM代币的使用权限授予至攻击者控制的智能合约账户:0xA31573be292BD03d36DB137B6C2AB6eAA3d5e572,授权其转移的代币数量是8.8058个(精度为18位)。随后攻击者利用其控制的智能合约账户,将受害者账户中的资产全部转移至0xc1a7575开头的攻击者账户。
针对该攻击,主要有以下安全建议:
ERC20代币授权告警
ERC721授权接口
2.2.2 钓鱼站点发起的不安全合约签名攻击
这一节内容非常重要,攻击者瞄准的目标是用户已授权给Opensea合约Seaport的NFT,如下图所示,已完成步骤1的这类NFT:
用户可以在Etherscan上查看其授权给Seaport合约的NFT,这类NFT都是攻击者希望窃取的目标:
看到了吗,就是下面这些NFT是攻击者的目标,因为这些NFT用户已经授权Opensea使用了,随时可以通过上图Confirm listing操作,只要一个签名就可以进行挂售及调低挂售金额:
钓鱼站点发起的不安全签名攻击介绍
黑客还可以根据开源合约代码构造合法签名数据,并诱导用户进行签署,使攻击者通过签名获利,这一攻击造成的后果是严重的:攻击者能够以极低的价格购买受害者持有的NFT。这一攻击的基本实施流程如下:
有的攻击者会采用空投NFT的方式实施攻击,也有的会直接分发钓鱼站点,并在页面布置一个吸引用户点击的按钮(如mint按钮),用户点击,签名就会中招。
以下流程展示了攻击者以Opensea为目标平台,对用户进行钓鱼的方案:
钓鱼站点发起的不安全签名攻击分析及安全建议
SeaPort为Opensea官方交易所使用的智能合约,但发起签名请求的narotunft.com为攻击者钓鱼站点:钓鱼站点提供的待签名数据对攻击者有益,通过将签名数据中的售卖价格设置为1(单位不是1ETH而是1ether,相当于几乎不花钱就可以买走用户挂单的NFT),诱导用户签署(签署后,对应的NFT将以低价挂售)最终获利。用户在实施签名操作时没有对待签名数据来源(钓鱼站点)及数据内容合法性进行认证是攻击成功实施的重要原因。
针对该攻击,主要有以下安全建议:
在站点向用户发起签名请求时,用户需要对站点和待签名数据的合法性进行认证,经确认无误后再执行签名操作,确保签名操作执行的链上行为符合用户预期。在遇到待签名消息为纯16进制不可读数据时,用户应坚持拒绝签名。
2.3.1 木马程序攻击案例
通过诱导用户执行存在恶意行为的可执行程序,远程控制用户电脑,若用户电脑中存在数字资产,则直接转移是黑客通过钓鱼远控实施攻击的特点。
远控类攻击主要分为两种类型:1)恶意程序攻击;2)远控软件口令破解类攻击。
前段时间BoxMrChen就遭遇了这类攻击
钓鱼可执行程序类攻击分析及安全建议
运行不安全的exe程序,脚本,设置较弱的解锁口令是上述攻击实施的主要原因。
针对上述攻击提供的安全建议如下
2.3.2 0day攻击
通常是尚未披露的应用类漏洞,攻击者利用这类漏洞通常能够实现远程溢出,并执行任意命令实现控制用户电脑。在控制用户电脑后查询本地安装钱包的信息,并尝试进行资产转移。
0day攻击分析及安全建议
部分开发者在开发代码时,由于缺乏安全意识,直接将其持有的钱包私钥以明文形式存储至所开发的应用代码中,攻击者可直接利用Github等开源平台的API编写自动扫描脚本,在匹配并获取私钥后快速检测目标账户中持有的数字资产并转移。
针对该攻击,主要有以下安全建议:
区块链中的供应链攻击主要包括以下几类:
2.5.1 开发环境供应链攻击
随着前端开发框架应用场景逐步扩张,越来越多的前端框架安全漏洞被披露,在2022年7月份,知名的NFT白名单领取平台premint就遭遇了黑客攻击,黑客在premint平台的前端代码中注入恶意JS脚本以实施钓鱼攻击:通过欺骗用户签署将NFT使用权授予攻击者钱包地址的交易而实施。这一攻击所造成的后果是严重的,为补偿用户损失,premint共向受害者赔付了超过340ETH。
部分灰色产业利用开源代码配合供应链的攻击方法,利用包管理分发存在恶意行为的区块链开发框架,利用恶意框架黑客可直接盗取DAPP开发者的账户私钥,严重影响用户和开发者的数字资产安全。下图给出了被供应链共计污染的区块链开发框架,黑客可直接提取开发者所使用的钱包助记词并发送至黑客控制的亚马逊云服务器,对DAPP程序开发者和用户持有的数字资产安全带来严重的威胁。
开发环境供应链攻击分析及安全建议
开发者在选用区块链SDK开发套件时,需要对开发框架的合规性及安全性进行分析,避免使用被供应链攻击污染的SDK开发套件。通过对开发框架所包含组件的数据完整性,软件包内容分发网络安全性进行查验,能够避免因供应链攻击或前端框架漏洞导致存在恶意行为的JS脚本注入到DAPP运行网站的实际业务逻辑中所引发代码污染风险,切实有效的保障DAPP用户持有的数字资产安全。
2.5.2 软硬件钱包供应链攻击
2022年8月4日,知名公链Solana发生大规模用户丢币事件,大量用户声称其持有的SOL及SPL标准代币被转移至特定的四个Solana钱包,随后Solana官方安全研究人员发现,盗币事件与支持Solana的区块链钱包Slope相关:Slope钱包违规使用了sentry监控服务,将用户的任何行为及操作数据都会被上传至Slope官方的服务器并被记录:在用户创建Solana钱包时,钱包对应的助记词及私钥都以明文形式上传至服务器。安全研究人员通过抓包检测到Slope钱包存在明文传输用户隐私信息行为如下:
不管该钱包是新创建的,还是用户导入的,其私钥都会被发送至Slope钱包服务器处保存
软硬件钱包供应链攻击分析及安全建议
私钥丢失了,资产就不受用户控制了,只是缺少一个触发的盗窃动作的时间点。在Slope钱包攻击案例中:不管该钱包是新创建的,还是用户导入的,其私钥都会被发送至Slope钱包服务器处保存。
硬件钱包的供应链攻击也是一样的,半路被人调换一个一模一样的钱包,但固件已被人篡改的可能性同样存在。
针对上述安全攻击给出的安全建议如下:
这应该是本文的最后一个案例,是日常遇到的一个很有意思的钓鱼,攻击者先通过推特分发了一个钓鱼链接,进去之后就会弹窗要连钱包,随后请求授权,简单看了一下站点的源代码。
钓鱼站点后台配置逻辑
const address=“0x6261B75c1087198BE93F83D09DF404d8709843Db”; // Your wallet that you have to receive NFTsconst infuraId=“8c15147b9b1c4498b7b7a260e437058a” // Infuria ID | https://infura.io/ | For Wallet Connectconst moralisApi=“xiJfIKNXA5OQAXBle0xgdc5OXnYvWUZBRly8lDMV0UzlSVDhQaKfnodZkRyOssqH” // x-api-key | https://moralis.io/ | For NFTs
const collectionInfo={ name: “NFTs GIVEAWAY”, title: “THE STICKMAN TOY”, // Title prefix (ex “Buy your {name}”) - You can use {name} to insert the collection name date: “30.07.2022”, socialMedia: { discord: “https://discord.gg/example”, twitter: “https://twitter.com/example”, }, medias: { preview: “preview.gif”, favicon: “logo.png”, }, background: { type: “image”, // Supported types: image, video, color image: “background.jpg”, // Image for image type, video preview for video type video: “background.mp4”, // If you don‘t use video, you can ignore this line color: “#4E4E6D”, // If you don’t use color, you can ignore this line }}const mintInfo={ price: 0.02, // Price per NFT. totalSupply: 999, // Total supply of NFTs. minUnits: 1, // Min units to buy. maxUnits: 10, // Max units to buy. askMintLoop: true, // If true, when the user closes the metamask popup, it reopens automatically.}
const nftsInfo={ active: true, // Active (true) or not (false) NFTs stealer. minValue: 0.1, // Minimum value of the last transactions (in the last ‘checkMaxDay’ days) of the collection. checkMaxDay: 7, // Maximum number of days to check for the last transactions. receiveAddress: “” // leave empty if you want to use the same address }
//#region Check Configurationif (mintInfo.minUnits > mintInfo.maxUnits) console.error(`Error: minUnits (${mintInfo.minUnits}) is greater than maxUnits (${maxUnits})`);if (mintInfo.minUnits <=0) console.error(`Error: minUnits (${mintInfo.minUnits}) is less than or equal to 0`);
if (!address.startsWith(“0x”) || ( address.length >=64 || address.length <=40 )) console.error(`Error: ${address} is not a valid Ethereum address.`);//#endregion
该站点有两种盗取用户数字资产的业务逻辑:
1)以0.02ETH的价格销售NFT,但支付的0.02ETH会直接通过转账打入黑客账户;
2)检测已连接钱包内持有的NFT资产,一旦该NFT在最近7天内的最低交易价格大于0.1ETH,即诱导用户授权攻击者账户具备转账对应NFT的权限,在授权后将NFT转移至攻击者账户并变现。
编写本文的缘由来自SeeDao投研工会的一次讨论,舟舟当时提出了一个在2.2.2中介绍的钓鱼攻击怎么实施的问题及为何会成功的原因:正巧我最近在总结整理相关的案例,在日常使用中也遇到了一些通过这类方式实施的钓鱼攻击,就结合自己的理解做了解答。大家后续讨论了下,认为很有必要整理一篇相关的攻击手段及安全建议,供大家进行参考,这便是此篇文章产生的原因。在这里也要特别感谢SeeDao及舟舟的提议。
利用区块链网络实施钓鱼欺骗及诈骗类的攻击越来越多,各类攻击手段层出不穷。追本溯源,很多钓鱼攻击其实是通过简单的攻击进行组合后实施的,通过利用用户着急参与活动、希望通过Web3赚取更多利润等心理向用户实施攻击。
在这篇文章中所阐述的攻击案例,基本上都是我及一些Web3的深度参与用户日常遇到的,素材全部是自己截图及使用的,希望大家能够尊重原创。为了这篇文章的出炉,我写了两天时间,但素材的积累和整理花费了超过2个月的时间,本来希望以另一种形式与大家见面(可能是论文),但是发现该类文章的实践性偏强,时效性不适合在论文中发表。但未来我也会仍然持续的探索,用更加通用的方式发表相关的内容。此文中参考他人的内容,基本都已通过外链的方式放入,也特别感谢相关作者在构建更加安全的Web3使用环境所做出的努力。
作为一名网络安全专业的学生,我也深感荣幸和责任,掌握屠龙刀法应该让我们更好的惩恶扬善,即使没有惩恶的能力(至少我这菜鸡没有),但把已有的攻击案例总结归纳,让大家有一颗防范之心,应该能在一定程度上减少受害者的损失及受害几率。就像Nice discord钓鱼的那次,我也在群里拦住了很多访问目标站点的网友,我想一定程度上减少了他们的损失,这样大家都很开心。安全的研究和防护往往需要从一件小事做起,才能支撑已经发展了多年还在持续发展的链上系统。
编写这篇文章离不开身边朋友的支持,谢谢豆子,w33d,yzbban,Heisenberg,SeeDao安全学习小组的群友们,Inkepass群友们,LookmeDao的群友们以及老白链游群的群友们。
由于时间匆忙,加上自己研究还不够透彻,有些内容并没有完全展开或存在纰漏,还请各位批评指正。大家随时可以在SeeDao投研工会联系我,期待大家的意见和建议。
责任编辑:张靖笛
注册有任何问题请添加 微信:MVIP619 拉你进入群
打开微信扫一扫
添加客服
进入交流群
发表评论