Escrito por: Equipo de seguridad de SlowMist

fondo

En la edición anterior de la guía para evitar errores de seguridad de Web3, explicamos principalmente los riesgos al descargar/comprar billeteras, cómo encontrar el sitio web oficial real y verificar la autenticidad de la billetera, y los riesgos de filtrar claves privadas/frases mnemotécnicas. A menudo decimos "Ni tus claves, ni tus monedas", pero también hay situaciones en las que incluso si tienes una clave privada/frase mnemotécnica, no puedes controlar tus activos, es decir, la billetera ha sido multifirmada de manera maliciosa. Combinado con los formularios robados de MistTrack que recopilamos, después de que las billeteras de algunos usuarios tuvieran múltiples firmas maliciosas, no entendían por qué todavía tenían saldos en sus cuentas de billetera pero no podían transferir fondos. Por lo tanto, en este número, tomaremos la billetera TRON como ejemplo para explicar el conocimiento relevante del phishing de firmas múltiples, incluido el mecanismo de firmas múltiples, las operaciones regulares de los piratas informáticos y cómo evitar firmas múltiples maliciosas en la billetera.

Mecanismo de firma múltiple

Primero, expliquemos brevemente qué es la firma múltiple. La intención original del mecanismo de firma múltiple es hacer que la billetera sea más segura y permitir que múltiples usuarios administren y controlen conjuntamente los derechos de acceso y uso de la misma billetera de activos digitales. Incluso si algunos administradores pierden o filtran sus claves privadas/palabras mnemotécnicas, los activos en la billetera no necesariamente se dañarán.

El sistema de permisos multifirma de TRON está diseñado con tres permisos diferentes: Propietario, Testigo y Activo, cada uno con funciones y usos específicos.

Permisos de propietario:

  • Tener la máxima autoridad para ejecutar todos los contratos y operaciones;

  • Sólo con este permiso puedes modificar otros permisos, incluido agregar o eliminar otros firmantes;

  • Después de crear una nueva cuenta, la cuenta misma tiene este permiso de forma predeterminada.

Permisos de testigos:

Este permiso está relacionado principalmente con los superrepresentantes. Las cuentas con este permiso pueden participar en la elección y votación de los superrepresentantes y gestionar operaciones relacionadas con los superrepresentantes.

Permisos activos:

Se utiliza para operaciones diarias como transferir dinero y llamar a contratos inteligentes. Este permiso puede ser establecido y modificado por el permiso del Propietario. A menudo se asigna a cuentas que necesitan realizar tareas específicas. Es una colección de varias operaciones autorizadas (como transferencias TRX, activos pignorados).

Como se mencionó anteriormente, al crear una nueva cuenta, la dirección de la cuenta tendrá permisos de propietario (los permisos más altos) de forma predeterminada. Puede ajustar la estructura de permisos de la cuenta, elegir a qué direcciones autorizar los permisos de la cuenta y especificar la. peso de estas direcciones y establecer umbrales. El umbral se refiere a cuánto peso del firmante se requiere para realizar una operación específica. En la siguiente figura, el umbral se establece en 2 y los pesos de las tres direcciones autorizadas son todos 1. Al realizar una operación específica, la operación puede surtir efecto siempre que haya confirmaciones de 2 firmantes.

(https://support.tronscan.org/hc/article_attachments/29939335264665)

El proceso de multifirma maliciosa

Después de que el pirata informático obtiene la clave privada/frase mnemotécnica del usuario, si el usuario no utiliza el mecanismo de firma múltiple (es decir, la cuenta de billetera solo está controlada por una persona), el pirata informático también puede autorizar al propietario/permisos activos a su propia dirección o cambiar los permisos de propietario/activo del usuario se transfieren a uno mismo. Estas dos operaciones de los piratas informáticos generalmente se denominan firmas múltiples maliciosas, pero de hecho, este es un término amplio, de hecho, se pueden distinguir según si. el usuario todavía tiene permisos de Propietario/Activo:

Utilizar mecanismo de firma múltiple

En la imagen a continuación, los permisos de Propietario/Activo no se han eliminado. El hacker ha autorizado los permisos de Propietario/Activo a su propia dirección. En este momento, la cuenta está controlada conjuntamente por el usuario y el hacker (el umbral es 2). ). Los pesos de la dirección del usuario y la dirección del hacker son ambos 1. Aunque el usuario posee la clave privada/frase mnemotécnica y tiene permisos de Propietario/Activo, no puede transferir sus propios activos porque cuando el usuario inicia una solicitud para transferir activos, tanto la dirección del usuario como la del hacker deben estar firmadas antes de que se pueda realizar esta operación. ejecutado normalmente.

Aunque la operación de transferencia de activos desde una cuenta con múltiples firmas requiere la confirmación de las firmas de varias partes, realizar un depósito en una cuenta de billetera no requiere firmas de varias partes. Si el usuario no tiene el hábito de verificar periódicamente los permisos de la cuenta o no ha realizado ninguna operación de transferencia recientemente, generalmente no encontrará que la autorización de su cuenta de billetera haya sido cambiada, y entonces seguirá sufriendo daños. Si no hay muchos activos en la billetera, los piratas informáticos pueden adoptar un enfoque a largo plazo y esperar a que la cuenta acumule una cierta cantidad de activos digitales antes de robar todos los activos digitales a la vez.

Utilizando el mecanismo de diseño de gestión de permisos de TRON

Otra situación es que los piratas informáticos utilizan el mecanismo de diseño de gestión de permisos de TRON para transferir directamente los permisos de Propietario/Activo del usuario a la dirección del pirata informático (el umbral sigue siendo 1), lo que hace que el usuario pierda los permisos de Propietario/Activo e incluso los "derechos de voto". Cabe señalar que el pirata informático aquí no utiliza el mecanismo de firma múltiple para evitar que los usuarios transfieran activos, pero es habitual llamar a esta situación una firma múltiple maliciosa de la billetera.

Los resultados de las dos situaciones anteriores son los mismos, independientemente de si el usuario todavía tiene permisos de Propietario/Activo, ha perdido el control real sobre la cuenta. La dirección del hacker ha obtenido la máxima autoridad de la cuenta y puede cambiar los permisos de la cuenta. operar la transferencia de activos, etc.

Caminos hacia la multifirma maliciosa

Combinando los formularios robados recopilados por MistTrack, hemos resumido varias razones comunes por las que las billeteras tienen firmas múltiples maliciosas. Esperamos que los usuarios estén más atentos cuando se encuentren con las siguientes situaciones:

1. Al descargar la billetera, no pude encontrar la forma correcta. Hice clic en el enlace del sitio web oficial falso enviado por Telegram, Twitter y los internautas, y descargué la billetera falsa. Como resultado, se filtró la clave privada/frase mnemotécnica. y la billetera tenía múltiples firmas maliciosas.

2. Los usuarios ingresaron sus claves privadas/frases mnemotécnicas en algunos sitios web de recarga de phishing que venden tarjetas de gasolina, tarjetas de regalo y servicios VPN y, como resultado, perdieron el control de sus cuentas de billetera.

3. Durante las transacciones OTC, la clave privada/frase mnemotécnica fue fotografiada por una persona intencional o la autorización de la cuenta se obtuvo por algún medio. Posteriormente, la billetera recibió múltiples firmas maliciosas y los activos resultaron dañados.

4. Algunos estafadores le proporcionan la clave privada/frase mnemotécnica, diciendo que no pueden retirar los activos de la cuenta de billetera y que pueden pagarle si puede ayudar. Aunque de hecho hay fondos en la dirección de la billetera correspondiente a esta clave privada/frase mnemotécnica, no importa cuánta tarifa de manejo pague o qué tan rápido se mueva, no puede retirarlos porque el estafador ha asignado el permiso de retiro a otra dirección.

5. También existe una situación poco común en la que un usuario hace clic en un enlace de phishing en TRON y firma datos maliciosos, y luego la billetera recibe múltiples firmas maliciosas.

Resumir

En esta guía, utilizamos principalmente la billetera TRON como ejemplo para explicar el mecanismo de firmas múltiples, el proceso y las rutinas utilizadas por los piratas informáticos para implementar firmas múltiples maliciosas. Esperamos ayudar a todos a profundizar su comprensión del mecanismo de firmas múltiples y. mejorar su capacidad para evitar que las billeteras tengan firmas múltiples de forma maliciosa. Por supuesto, además de los casos de firmas múltiples maliciosas, también existen algunos casos especiales. Algunos usuarios novatos pueden configurar erróneamente sus billeteras para firmar múltiples debido a descuido o falta de comprensión, lo que resulta en la necesidad de firmas múltiples para realizar transferencias. . En este momento, el usuario solo necesita cumplir con los requisitos de firma múltiple o autorizar los permisos de Propietario/Activo a una sola dirección en el departamento de administración de derechos y restaurar la firma única.

Finalmente, el equipo de seguridad de SlowMist recomienda que los usuarios verifiquen periódicamente los permisos de su cuenta para ver si hay alguna anomalía y descarguen la billetera desde los canales oficiales. Hemos hablado sobre cómo encontrar la contraseña correcta en la Guía de introducción a la seguridad de Web3 para evitar errores. Las billeteras falsas y las frases mnemotécnicas de clave privada corren el riesgo de filtrarse en el sitio web oficial y verificar la autenticidad de la billetera; no haga clic en enlaces desconocidos y no ingrese claves privadas/mnemotécnicas fácilmente; instale software antivirus (como Kaspersky, AVG, etc.). ) y el riesgo de phishing al bloquear complementos (como Scam Sniffer) para mejorar la seguridad del dispositivo.