Od EVM po Solana: Jak se vyhnout phishingovým podvodům
Nedávno jeden uživatel zveřejnil příběh o tom, jak ztratil miliony RMB v majetku prostřednictvím phishingu na Solana Podle popisu: Omylem klikl na odkaz zaslaný phishingovým gangem v odpovědi pod tweetem projektu Maneki, aby vstoupil na web.
Co ho mátlo, bylo, že během interakce se zdálo, že web od něj nevyžadoval žádné operace autorizace tokenů, a hacker uspěl přímo. Když si uvědomil, že by mohl být problém s webovou stránkou, a pokusil se převést tokeny ve své peněžence, aby se vyhnul krádeži, zjistil, že transakce se po mnoha pokusech nezdařily a nelze je již převést.
Vzhledem k omezeným poskytnutým podrobnostem nejsme schopni plně rekonstruovat, co se stalo. Jisté ale je, že uživatel ztratil kontrolu nad účtem Maneki token, takže pokus uživatele o převod aktiv v peněžence selhal. Uživatelé, kteří jsou zvyklí na EVM, mohou být zmateni, co je to kontrola účtu?
Je to proto, že Solana používá jinou implementační metodu než řetězec EVM, pokud budete pokračovat v interakci se Solanou podle zvyklostí používání na EVM a chcete zabít současného úředníka mečem předchozí dynastie, budete nepochybně čelit obrovským rizikům. .
Pokud chcete na Solaně šťastně hrát, musíte porozumět Solanovým vlastnostem a metodám klamání. Za tímto účelem jsme také sestavili některé metody útoku na Sol, které se liší od EVM, v naději, že pomohou uživatelům, kteří Solana neznají, vyhnout se nástrahám.
1. Převod vlastnictví tokenového účtu
Protagonista našeho úvodního případu se setkal s tímto typem útoku V peněžence Solana bude pro každý token existovat samostatný účet (Token Account), podobný účtu v RMB, účtu v amerických dolarech atd. na naší bankovní kartě jsou na sobě nezávislé a každý tokenový účet bude mít také atribut vlastníka.
Ve výchozím nastavení bude vlastník účtu tokenu označen jako aktuální peněženka, ale není to pevně zakódováno. Voláním operace createSetAuthorityInstruction lze vlastníka účtu tokenu změnit, aby vyvolali The uživatel převede vlastnictví určitého tokenového účtu v peněžence do své peněženky.
Po úspěšném dokončení, i když je token stále v peněžence, uživatel nemůže přenést token ven, což se neliší od tokenu, který je odcizen.
Vzhledem k vysokému riziku této operace zachytí peněženky Phantom i @Backpack_CN riziko transakce a vyžádají si druhé potvrzení transakce, pokud uživatel nebude trvat na násilném schválení transakce.
2. Před obchodováním na Solana není vyžadována žádná autorizace.
Na EVM, pokud chce phishingová smlouva převést tokeny v peněžence oběti, musí uživatel autorizovat phishingovou smlouvu na tokenové smlouvě. Autorizovaná phishingová smlouva může zahájit transakci k převodu aktiv uživatele.
Na Solana není schválení autorizací, ale schválením transakcí Pokud to uživatel považuje za odkaz na autorizaci tokenu, po schválení bude phishingová transakce odeslána, což ztíží její uložení.
Existuje ještě nebezpečnější situace: za předpokladu, že je uživatel přimět k autorizaci tokenů na EVM, je v tuto chvíli ovlivněn pouze jeden token a další neautorizované tokeny nebudou odcizeny. Vzhledem k tomu, že Solana může převádět tokeny bez oprávnění, pokud to uživatel schválí, v kombinaci s třetí funkcí, která bude představena příště, může to uživatelům způsobit velké ztráty.
3. Dávejte pozor, abyste nebyli navedeni k převodu více žetonů
Transakční design Solana umožňuje přidat k jedné transakci více dílčích transakcí a každá dílčí transakce může dokončit interakci, například převod určitého tokenu. Ve srovnání s přenosem tokenů na EVM vyžaduje každý token samostatnou transakci k dokončení Tato funkce Solana poskytuje určité pohodlí.
Například ve vaší peněžence mohou být některé tokeny s velmi nízkou hodnotou menší než 1u Sol-incinerator využívá tuto funkci, aby uživatelům umožnil posílat a vyplácet malé tokeny v peněžence zpět do SOL v dávkách, aniž by je potřebovali. více transakcí spotřebovává velké množství plynu a šetří provozní čas.
Tato funkce má také své výhody a nevýhody pro hackery, pokud je uživatel úspěšně oklamán při potvrzení transakce, mohou být vyloupeny všechny tokeny, NFT a dokonce i SOL v peněžence uživatele. Pokud tedy uvidíte transakci obsahující velké množství převodů TOKEN, buďte opatrní, zda hackeři nevyužívají této funkce k vyprázdnění vaší peněženky.
4. Podpisy podvodných transakcí
V EVM je signatura povolení mezi phishingovými skupinami velmi oblíbená díky svému utajení a skutečnosti, že se neobjevuje v peněžence autorizace V současné době se používá ve více než polovině způsobů phishingových útoků. Ve světě Solana existuje podobná metoda: Durable Nonce.
Charakteristiky Durable Noce jsou podobné povolení Pokud uživatel podepíše transakci, aniž by o tom věděl, neztratí okamžitě svůj majetek a neuvidí transakci ve své peněžence phishingový gang, který pak pošle transakci do blockchainu Vlastnosti této offline transakce jsou úplně stejné jako povolení a je stejně nebezpečná.
Vzhledem k tomu, že Solana dokáže simulovat výsledky transakcí, je čitelnost Durable Nonce lepší než povolení a pro uživatele je snadněji identifikovatelná. Aby bylo možné hladce krást uživatelská aktiva, phishingové gangy také kombinovaly Durable Noce s upgrady smluv a snažily se vyhnout varováním, která uživatelům přináší obchodní simulace.
Phishingová webová stránka nejprve používá normální smlouvu bez škodlivých transakcí k interakci s uživatelem V tuto chvíli není problém s informacemi prezentovanými funkcí simulace transakcí peněženky.
Poté, co uživatel schválí, phishingový gang, který získal podpis uživatele, nespěchá s vysíláním transakce do řetězce, místo toho po určitou dobu čeká, než upgraduje smlouvu na verzi obsahující škodlivý kód, a nakonec odvysílá transakci. transakce do řetězce uživatel náhle zjistil, že aktivum chybí, ale neudělal jsem nic, protože je možné, že podpis byl proveden před několika dny.
Tato vylepšená metoda útoku je extrémně skrytá a extrémně škodlivá a současná funkce simulace transakcí nemůže prozatím prokázat riziko. Musíme proto stále zvyšovat povědomí o prevenci a nespoléhat se příliš na upomínky softwaru peněženky a slepě věřit výsledkům simulace transakcí.
Závěr
Je vidět, že výše uvedené funkční vlastnosti byly původně navrženy tak, aby snížily práh použití uživatele a poskytly větší pohodlí. Nikdy jsem si nemyslel, že nové technologie, jako jsou dvousečné meče, také poskytnou phishingovým skupinám rozmanitější metody útoku.
Těsně před napsáním tohoto článku vydal Solana dvě nové funkce, Action a Blink. Zatímco všichni snili o těchto dvou funkcích, někteří lidé také varovali, že phishingové gangy mohou používat nové funkce k páchání podvodů.
Fishing on Solana má vlastnosti operace na jedno kliknutí a vysoké utajení Funkce simulace transakcí občas nefunguje z důvodu nestability rpc a dalších důvodů, takže se na tuto funkci nedá úplně spolehnout.
Doporučuje se, aby kvalifikovaní uživatelé mohli pracovat s hardwarovou peněženkou Keystone, což je ekvivalentní přidání dalšího potvrzení, aby se zabránilo rychlému potvrzování transakcí kvůli impulzivitě nebo zpoždění.
Kromě toho Keystone analyzuje transakci také na hardwarové straně, když selže simulace transakce softwarové peněženky, hardwarová strana může stále analyzovat obsah transakce a poskytnout poslední obrannou linii.
Technologie blockchain se vyvíjí neustálým vývojem a změnami Obáváme se rizik, která přinášejí nové technologie, ale nemůžeme kvůli tomu zastavit rybářské gangy jako krysy, které přecházejí přes ulici Bezpečnostní společnosti také neustále opakují řešení nových hrozeb.
Jako obyčejný uživatel si vždy připomeňte, abyste se nenechali oslnit „koláčem zdarma“, ale pečlivě kontrolovali obsah transakce S takovým vědomím zabezpečení bude phishing jen těžko úspěšný.