安全特刊01|OKX Web3&慢霧:身經「百詐」的經驗分享


OKX Web3特別策劃了《安全特刊》,透過案例分享和專家解答來加強使用者安全教育。慢霧安全團隊分享了私鑰被盜案例,並提到了MPC技術和Keyless錢包來減少對私鑰的依賴。同時,OKX Web3安全團隊推薦了硬體錢包、去中心化儲存助記詞等方式來保管私鑰。兩個團隊討論了釣魚攻擊、安全防護措施以及提案提高用戶的隱私金鑰安全建議。他們強調了對DApp的了解、確認交易細節、合理下載軟體和多簽機制的重要性。

引言|OKX Web3特別策劃了《安全特刊》欄目,針對不同類型的鏈上安全問題進行專期解答。透過最發生在用戶身邊最真實的案例,與安全領域專家人士或機構共同聯合,由不同視角進行雙重分享與解答,從而由淺入深梳理並歸納安全交易規則,旨在加強用戶安全教育的,幫助用戶從自身開始同時學會保護私鑰以及錢包資產安全。

有一天,突然有人送你1個價值100萬美元的錢包地址私鑰,你想把錢立刻轉走嗎?

如果想,那麼這篇文章就是為你量身訂做的。

本文為OKX Web3《安全特刊》第01期,特邀加密貨幣產業身經「百詐」的安全機構-慢霧安全團隊與OKX Web3團隊,從使用者遭遇的最真實的安全案例出發,進行分享,乾貨充足

慢霧安全團隊:非常感謝OKX Web3的邀請。慢霧(SlowMist)作為一家業界領先的區塊鏈安全公司,透過主要安全審計及反洗錢追蹤溯源等服務廣大客戶,並建構了精準的威脅情報合作網絡。 2023年度慢霧援助客戶、合作夥伴及公開被黑事件凍結資金總計超過1,250萬美元。希望秉著對產業對安全的敬畏心,繼續產出有價值的東西。

OKX Web3安全團隊:大家好,非常開心可以進行這次分享。 OKX Web3安全團隊主要負責OKX Web3錢包的安全能力建設,提供產品安全、用戶安全、交易安全等按鈕防護服務,7X24小時守護用戶錢包安全同時,為維護整個區塊鏈安全生態貢獻力量。

Q1:能否分享一些真實的被竊案例?

慢霧安全團隊:第一,大部分案例是因為使用者把私鑰或助記詞存到網路上了。例如,用戶經常使用到的Google文件、騰訊文檔、百度雲盤、微信收藏、等雲端儲存服務進行私鑰或助記詞存儲,一旦這些平台帳號被駭客收集並「撞庫」成功,私鑰很容易被盜。

第二,用戶下載假冒APP後,引發了私鑰外洩。例如,截圖簽章騙局是典型的案例之一,詐騙者誘導用戶下載假錢包並獲取被盜錢包助記詞,並立即該用戶錢包的助記詞帳戶權限:將錢包帳戶權限由用戶身份,變成使用者身分和詐騙者共同持有,從而搶佔該錢包帳戶的控制權。這類詐騙者往往會保持耐心,等待用戶帳號增持了一定的加密貨幣資產後,瞬時轉走。

OKX Web3安全團隊:慢霧已經概述了私鑰被盜的2類主要情況,而第2種,欺騙者利用APP盜取私鑰的本質是木馬程序,此類木馬程序通過獲取訪問用戶輸入法、照片等權限,從而盜取用戶私鑰。相對於IOS用戶而言,安卓用戶遇到的木馬病毒攻擊更多。這裡簡單分享兩個案例:

案例一,用戶回饋錢包資產被盜,經過我們團隊與用戶排查發現:是由於他透過谷歌搜索,下載並安裝了被偽裝的某數據平台軟體,該軟體是木馬程式。但由於用戶搜尋該平台軟體時,其連結出現在Google搜尋的TOP5,導致用戶誤以為是官方軟體。事實上,許多用戶對Google提供的連結並不了解,所以很容易透過這種方式遭遇到木馬攻擊,我們建議用戶透過防火牆、防毒軟體、以及主機配置等多方面進行日常安全防護。

案例二,用戶回饋在投資某個DeFi專案時,發生了錢包資產被竊的情況。但透過我們的分析排查發現:該DeFi項目本身並不存在問題,用戶B 錢包資產被盜是由於其在Twitter在該項目評測時,被冒充該DeFi項目的官方客服盯上,經該假冒客服的引導,點擊並進入該拐點輸入了助記詞,從而導致錢包資產被盜。

由此可見,詐騙者的手段並不高明,但需要使用者提高洞察意識,任何情況都不能輕易洩漏自己的秘密。此外,我們的錢包已針對該惡意網域進行了安全風險提示。

安全特刊01|OKX Web3&慢霧:身經「百詐」的經驗分享

Q2:是否存在最佳的私鑰保管方法?目前有哪些替代方案可以減少對私鑰的依賴?

慢霧安全團隊:私鑰或助記詞其實是單點故障問題,一旦被竊或遺失就很難挽回。目前,例如安全多方運算MPC、社交認證技術、Seedless/Keyless、預先執行和零知識證明技術等等新的技術,正在幫助使用者減少對私有金鑰的依賴。

以MPC為例,第一,MPC技術是指,所有參與者為了完成一項任務而執行複雜的聯合計算,而他們的資料保持私密且安全,不與其他參與者共享。第二,MPC錢包通俗簡而言之就是,利用MPC技術,將一個私鑰安全打碎成多片,由多方共同管理;或者乾脆就是多方共同產生一個虛擬的密鑰,可能突發的情況比較普遍,因為這個時候沒有人曾經見過完整的私鑰。總之,MPC的核心思路是為了去中心化控制權,以達到去中心化風險或提高備災的目的,有效避免了單點故障等安全問題。

注意,MPC涉及到一個叫做Keyless的詞,可以理解為“無助記詞的”,或者也可以說成“無私鑰的”。但這個「無」其實並不存在鍵,而是指不需要備份使用者助記詞或私鑰、且採集不到它們的存在。所以關於無鑰匙錢包,需要了解這3點:

1.創建Keyless錢包過程中,私鑰不會在任何時間、任何地點被創建或儲存。

2.在註明事項時,不涉及私鑰,私鑰在任何時候都不會重構。

3.無鑰匙錢包不會在任何時候產生或保存完整的私鑰和種子庫。

OKX Web3安全團隊:但目前並不存在完美的私鑰保管方式。我們安全團隊推薦使用硬體錢包、手抄保存私鑰、設定定時簽章、去中心化儲存助記詞等方式來進行私鑰管理。例如,儲存去中心化助記詞是指,使用者可以將助記詞串聯2組或多組進行存儲,降低助記詞被盜的風險。又例如,設定鎖定簽名是指,可以使用者指定信任的人,共同簽名來決定交易的安全性。

當然,為了保障用戶錢包私鑰安全,OKX Web3錢包整套底層是不觸網的,用戶助記詞和私鑰相關信息,全部加密貨幣保存在用戶設備本地,而且相關SDK也是開源的,經過了技術社群廣泛的驗證,更加的公開透明。此外,OKX Web3錢包也透過與慢霧等知名安全機構合作,進行了嚴格的安全審計。

另外,為了更好地保護我們的用戶,針對隱私金鑰管理的部分,OKX Web3安全團隊正在提供並規劃更強大的安全能力,正在持續迭代升級中,這裡簡單分享一下:

1.雙因子記加密貨幣。目前,大部分錢包通常會採用密碼加密貨幣助詞的方式,將加密貨幣後的內容保存在本地,但如果用戶中了木馬病毒,該木馬屁股掃描加密貨幣後的內容,並對用戶輸入的密碼進行監聽,如果一旦被詐騙者監聽到,則可以解密加密的內容,從而獲取到用戶的助記詞。未來,OKX Web3錢包將採用雙因子的方式對助記詞進行加密,即使詐騙者透過木馬獲得了用戶的密碼,也無法解開加密的內容。

2.私鑰複製安全。大部分木馬會透過用戶在複製私鑰的時候盜取用戶剪貼簿中的信息,導致用戶私鑰外洩。我們計劃透過增加用戶私鑰複製過程的安全性,例如複製部分私鑰、及時清除剪貼簿資訊等方式或功能,來幫助用戶降低私鑰資訊被盜的風險。

Q3:由私鑰被盜切入,目前常見的釣魚方式有什麼?

慢霧安全團隊:根據我們的觀察,每個月的釣魚活動都在增加。

第一,目前錢包盜賊(錢包Drainers)構成了當前釣魚活動的主要威脅,持續以各種形式攻擊普通用戶。

錢包盜賊(錢包Drainers)是一款與加密貨幣相關的惡意軟體,這些軟體部署在釣魚網站上,誘騙用戶簽署惡意交易,從而竊取用戶錢包資產。例如,目前比較活躍的錢包盜賊(錢包Drainers)有:

1.透過社會工程學,取得Discord代幣並進行釣魚的Pink Drainer。社會工程學通俗理解就是,以交易所的方式套取用戶的相關資訊。

2.還有Angel Drainer,將對網域服務進行工程學社會攻擊。在取得了網域相關權限後,Angel Drainer會修改DNS解析指向,將使用者指向指向網站等。

第二,目前最常見的還是盲簽釣魚,盲簽的意思是說用戶在和一個項目進行交互的時候不知道要簽要授權的東西是什麼內容,就稀里糊塗的點了確認,然後就導致了資金被竊。關於盲簽釣魚,我們舉了幾個例子:

案例1:例如eth_sign。 eth_sign是一種開放式的簽名方法,它允許對任意的Hash進行簽名,所以它可以用來對交易或任何資料進行簽名,而一般沒有技術基礎的使用者想要看懂簽名的內容是比較困難的,這裡必然存在一定的釣魚風險。還好現在越來越多的錢包已經開始對這種簽名進行安全提醒,一定的程式設計可以避免一些資金損失的風險。

案例2:允許簽名釣魚。我們都知道在ERC20幣種的交易中,用戶可以調用approve函數進行授權,但是permit函數允許用戶在鏈下生成簽名再授權給指定用戶使用一定數量的token,攻擊者利用permit方法進行釣魚,當受害當者造訪釣魚網站的時候,攻擊者透過網站讓用戶簽署permit授權,用戶簽署後攻擊者可以獲得簽名後的數據,攻擊者調用token簽約的permit函數並確定簽名數據然後廣播到鏈上來獲得代幣的授權額度,先盜取用戶的代幣。

案例3:認知的create2方法。 create2允許開發者在將合約配置到以太坊網路之前預測合約的位址。基於create2,攻擊者就可以為每個惡意簽章產生臨時的新位址。欺騙使用者取得權限簽名後,攻擊者就可以在這個位址建立合約然後使用者轉移資產。因為是空白地址,所以這些地址可以繞過一些釣魚插件和安全公司的警報監控,所以隊列性擁擠,用戶很容易中招。

總而言之,對於釣魚網站用戶來說,可以在交易前對項目的官網進行判斷,並關注交易過程中是否有惡意簽名請求,並應早上提交助記詞或私鑰的行為,切記不在任何地方竊取助記詞或私鑰。

OKX Web3安全團隊:我們對常見的釣魚方式進行了研究,並在產品側提供了多維度的安全防護。就目前用戶遇到的幾類釣魚方式簡單分享:

第一類,想像空投類。駭客一般會針對用戶地址產生首尾相似的地址,視覺化用戶進行小額轉帳、0U轉賬,或是假代幣轉帳的空投類,該類交易會在交易歷史中展示其中,如果用戶不小心複製貼上錯誤地址,則會造成資產損失。針對此類攻擊,OKX Web3錢包能夠識別其歷史交易並打成風險標籤,同時在用戶向其轉帳地址的時候會發生安全風險提示。

安全特刊01|OKX Web3&慢霧:身經「百詐」的經驗分享

第二類,誘導簽名類別。通常駭客會在專案專案的Twitter、Discord、TG等公眾場合進行評測、並發布涉案DeFi專案網址或領取空投的網址,誘導使用者進行點擊,從而盜取使用者資產。另外慢霧提到的eth_sign、permit、create2等簽名類釣魚,還有一些就是:

方式一:直接盜取主鏈代幣。駭客往往會達成惡意合約函數起名為Claim,SeurityUpdate等具有誘導性名字,而實際函數邏輯為空,從而只轉移用戶主鏈代幣。目前OKX Web3錢包已上線預先執行的功能,能夠顯示交易上鍊後的資產波動及授權,對用戶進行安全風險提示。

方式2:鏈上授權。駭客通常會誘導用戶簽署approve /increaseAllowance /decreaseAllowance /setApprovalForAll交易,該交易會允許駭客指定地址轉移用戶的幣代資產,並在用戶簽署後即時監控用戶的帳號,一旦有回應針對釣魚者的安全防護過程是一個對抗,也是一個持續升級的過程。

雖然錢包大多是為了駭客的授權位址進行安全風險偵測,但攻擊者的攻擊方式也在升級,例如利用create2的功能,攻擊者會預先計算好新位址,因新位址並不在安全黑位址庫中,所以可以輕意的繞過安全偵測。攻擊者會等到有魚上鉤後,再去該地址部署合約,把用戶的資金轉走。例如,近期我們也發現明顯的攻擊者,讓使用者授權給uniswap.multicall合約,因該合約是一個正規的合約,也可以繞過專案安全產品的偵測。

方式三:權限變更:包括tron權限變更,及solana權限變更等。一是,在tron權限變更中,多標註是tron鏈的一個功能,在很多釣魚網站中,釣魚者要更改帳號權限的交易,偽裝成一周的交易,如果用戶不小心保存了近期的交易,則使用者的帳號會變成一個多標籤帳號,使用者由此帳號就失去了控制權限。二是,在solana權限變更中,釣魚者會透過SetAuthority來用戶代幣的ATA帳號的擁有者,一旦用戶模擬了交易,該ata帳號的擁有者就會變成修改釣魚者,從而使得釣魚者獲得了用戶的資產。

其他方式:另外,由於協議本身的設計機制等問題,也容易被釣魚者利用。基於以太坊的中間件協議EigenLayer 的queueWithdrawal調用,允許指定其他地址作為取款人,用戶被釣魚簽署了該交易。七天之後,指定地址透過completeQueuedWithdrawal獲得用戶的質押資產。

第三類,上傳助記詞。攻擊者通常會提供偽裝的空投項目、或假打新的工具,從而上傳用戶私鑰或助記詞,具體案例見如上。此外,有時也會偽裝成插件錢包彈跳窗,來用戶感應上傳助記詞。

Q4:熱錢包和冷錢包攻擊方式的差異化

OKX Web3安全團隊:熱錢包跟冷錢包的區別在於私鑰的存儲方式不同,冷錢包的私鑰一般是離線存儲,而熱錢包存儲通常在有網絡的環境裡。所以,針對冷錢包跟熱錢包上面的熱錢包安全風險已經非常全面,不再展開。

冷錢包的安全風險主要包括:

第一,社會工程及物理攻擊風險、及交易過程風險。關於社會工程及物理攻擊風險是指,由於冷錢包通常離線存儲,則可能存在被攻擊者以社會工程手段,偽裝成親人或朋友從而訪問冷錢包的權限。

其次,作為一個實體設備,可能會被損壞或遺失。關於交易過程的風險是指,在交易過程中,冷錢包同樣也遇到前面提到的大眾空投,感應簽名等場景的攻擊方式。

Q5:就像上一篇文章所述“導入高價值的錢包私鑰”,還有哪些其他類的釣魚陷阱?

慢霧安全團隊:是的,「竊取高價值的錢包私鑰」是非常經典的案例,多年前就已經出現過,但直到現在還是會有人上當受騙的。這種騙局其實就是騙子竊取私鑰密鑰助記詞,你將私鑰助記詞導入錢包後,攻擊者時刻監視你的錢包,一旦你轉入ETH,就立即給你轉走。這樣的手法就是利用了用戶貪小便宜的心理,導入的人越多,手續費就越多,損失就越多。

其次,有部分用戶會認為“我沒有什麼值得攻擊的”,這種防禦低下的心態會讓用戶變得容易受到攻擊。任何人的信息(如電子郵件,密碼,銀行資訊等)對攻擊者來說都是有價值的。甚至還有用戶認為只要不點擊垃圾郵件中的鏈接,就不會受到威脅,但有些釣魚郵件可能會透過圖片或附件來侵入惡意軟體。

最後,對於「安全」我們需要有初步的認識,那就是沒有絕對的安全。不然網路釣魚攻擊的方式發展很多,發展也很快,大家都應該不斷學習,提高自我安全意識才是最可靠的。

OKX Web3安全團隊:防禦第三方釣魚陷阱確實是一個複雜的問題,因為釣魚者經常利用人們的心理弱點和常見的安全疏忽。人們雖然很認真,但往往遇到忽如其來的「大」派」時,往往會放鬆警惕,放大了自己的貪婪特徵,從而導致上當受騙。在這個過程中,人性的缺陷會大於技術,甚至有更多的安全手段,用戶也短期忽略,事後回想起來,才會發現自己無數次上當受騙。在區塊鏈這個黑暗森林裡面。

Q6:對使用者提高隱私金鑰安全的建議

慢霧安全團隊:回答這個問題,我們先整理下一般攻擊是怎麼去竊取使用者的資產的。攻擊者一般是透過以下兩種方式來竊取使用者的資產:

方式一:騙取使用者對被盜資產的惡意交易資料進行簽名,如:騙取使用者將資產授權或轉移給攻擊者

方式二:騙取用戶在惡意網站或App上輸入錢包的助記詞,如:欺騙並誘騙用戶在惡意的錢包頁面中輸入錢包的助記詞

知道了攻擊者是如何盜取錢包資產後,我們就要對可能的風險進行防護:

預防一:做到做到所見即所簽。都說錢包是進入Web3世界的鑰匙,用戶互動最重要的就是拒絕盲簽,在簽名之前要識別簽名的數據,知道自己簽的交易是做什麼的,不然就放棄簽名了。

防範二:雞蛋不要放在同一個籃子裡。透過對不同資產以及使用頻率的情況可以對錢包進行分系統管理,讓資產的風險處於可控狀態。涉及空投等活動的錢包由於使用頻率相同,建議存放小額資產。大額資產一般不會頻繁動用,建議放在冷錢包中且使用的時候要確保網路環境,物理環境是安全的。有能力的話請地使用硬體錢包,由於硬體錢包一般不能直接找回助記詞或私鑰,所以可以提高助記詞私鑰被盜財富。

防禦三:各種釣魚手法和事件層出不窮,使用者要學會自行辨識各種釣魚手法,提高安全意識,進行自我教育避免被騙,掌握自救能力。

防範四:不急不貪、多方驗證。另外,使用者若想了解更全面的資產管理方案,可以參考慢霧出品的《加密貨幣資產安全解決方案》,了解更多的安全意識及自我教育,可以參考《區塊鏈黑暗森林自救手冊》 。

OKX Web3安全團隊:私鑰作為存取和控制錢包加密貨幣資產的唯一依據,保護錢包私鑰安全至關重要。

防範一:你的DApp。在進行鏈上DeFi投資的時候,一定要對使用的DApp進行全方位的了解,以防止訪問了誤會DApp造成資產損失。雖然我們OKX Web3錢包針對DApp進行了多種策略的風險偵測和提示,但攻擊者會持續更新攻擊手法,並繞過安全風險偵測。用戶在投資的時候,一定要擦亮眼睛。

防範二:了解你的簽名。用戶在進行鏈上交易簽名的時候,一定要對交易進行確認,確保了解交易的細節,對於看不懂的交易一定要仔細,不要盲目簽名。 OKX Web3錢包要鏈上交易以及離線簽章進行解析,並模擬執行,展示資產波動及授權報價的結果。用戶可以在交易前,重點關注該結果是否符合預期。

防護三:了解你下載的軟體。下載輔助交易及投資軟體時,請確保是從官方平台下載的,下載後要及時使用防毒軟體掃描。如果下載惡意軟體,木馬會透過截圖監控板、記憶體透過掃描、上傳儲存檔案等方式,來取得使用者的助記詞或私鑰。

防範四:提升安全意識,雷達保管私鑰。問成交量不要複製助記詞、私鑰等重要訊息,不要截圖,不要將類別資訊儲存到第三方的雲端平台。

防護五:強密碼&多簽,在使用密碼的過程中,使用者應該增加密貨幣碼的複雜度,防止駭客在取得私鑰加密貨幣檔案後,就此進行爆破。在交易過程中,如果有多簽機制,一定要採用多簽,這樣,如果單獨的助記詞或私鑰漏掉,也不會影響整體的交易。

資訊來源:0x資訊編譯自網際網路。版權歸作者OKX所有,未經許可,不得轉載

Total
0
Shares
Related Posts