技术 | 从一个钱包被盗的案例,探讨Web3的安全指南_FFF:USD币

道路千万条,安全第一条:

1)不要共用密钥2)密钥离线保存

3)开发和测试分开

4)不要下载来历不明的软件5)立即检查授权

6)进行授权前,对合约安全进行确认

7)撸空投和福利的时候注意安全?

8)警惕Discord来路不明的人和软件

事件

2022年元旦假期的某个早上,小C准备写代码,继续测试web3js的链上合约交易。突然发现自己的测试账号在metamask归零了,明明前一晚账户内还有100USD,然后查完转账就发现:钱都没了,钱哪去了??

背景

技术出身的小C,最近在学习区块链开发。本身是专业开发者,已经很谨慎小心了,通常都是在测试网络上跑,跑完之后,再会去正式网络上部署,但是没有意识到整个产业目前还处在相对混乱的阶段,麻痹大意,顺手习惯导致造成了损失。损失是如何造成的?2021年的最后一天,小C偶然看到一个账号很有趣,就追踪了他的一些链上交易,然后看到了一个非常有意思的项目,然后就鬼使神差地连上了自己的Metamask,然后鬼使神差的进行了approve,因为一般Web3的项目就是这个流程,approve然后转账就结束了。但是令人惊呆的一幕出现了:点完之后,整个网站突然卡死了,没有任何反应,小C当时没当回事,把站点给关了,去做其他事情了。过了大概一天,小C重新回来开发的时候,发现账上的钱全部没有了,去查了历史记录,发现账上的余额已经被全部转走。回顾过程

无抵押贷款协议Atlendis在Polygon推出V2版:5月16日消息,无抵押贷款协议 Atlendis 宣布在 Polygon 主网推出了 Atlendis V2 版,第一个在 Atlendis V2 上开设流动性池的借款人是 Banxa(USDT 上限为 200 万美元)。Atlendis V2 保持了去中心化利率发现和 NFT 头寸等基本功能,新增功能包括:贷款人不再需要等待贷款周期结束并偿还头寸即可退出贷款周期;借款人可以在每个周期后展期贷款,而无需偿还全部贷款。[2023/5/16 15:05:49]

盗取者是怎么把小C账户上的钱都转走的?

现象:只要你approve了,不需要私钥理论上也可以把对应的钱全部转走。小C进行了下溯源,大概是在一个钓鱼网站的approve出了问题,于是追溯该转账记录。

美联储理事鲍曼:美联储不想阻碍加密领域的创新:1月12日消息,美联储理事米歇尔·鲍曼(Michelle W. Bowman)周二在迈阿密举行的一次活动中表示,虽然“加密货币活动可能带来重大风险” ,但美联储不想“阻碍创新”。她补充说:“通过抑制创新,我们可能会将这一领域的增长推向非银行部门,从而导致透明度大大降低和潜在的金融稳定风险。”Bowman强调,她希望一些银行继续探索“如何从事与加密货币相关的活动”。

此外她表示,虽然看到一些通胀指标近几个月有所下降,但预计联邦公开市场委员会将继续加息以收紧货币政策。[2023/1/12 11:07:49]

Bitfinex向Tether转入6000万枚USDT:12月28日消息,被Etherscan标记为Bitfinex的热钱包的地址向被标记为Tether:Treasury的地址转入6000万枚USDT。[2022/12/29 22:13:15]

如图,可以看到,先是approve了一个合约,授权了钓鱼合约能够对账号里面BUSD进行操作,而且是没有数量限制的。为什么会是BUSD呢?小C回忆了一下,一进入这个钓鱼站点是默认选了busd,估计在浏览站点链接钱包之后,盗取者就已经筛选了出了账号里面钱最多的token了。然后当小C以为这是一个新的swap合约,并且有很高的年化收益,准备先试试的时候,按照常规流程就进行approve。approve结束后,网站直接卡了。

OpenSea旧合约发现漏洞,未取消Wyvern协议授权的用户存在NFT被盗风险:10月28日消息,浏览器安全插件Pocket Universe发推称,Opensea旧合约上发现一个新漏洞,可用于窃取用户的NFT,一旦签署交易就可能被清空钱包。它可以盗取用户在2022年5月之前在Opensea上列出的任何NFT(也即Seaport升级之前),主要涉及Wyvern协议,它授予了代理合约撤回用户NFT的权利,而这个新的漏洞利用会诱使用户签署交易,让攻击者拥有用户的代理合约的所有权。

慢雾创始人余弦转推称,需要警惕这个老问题新利用,与OpenSea旧协议有关,但旧协议许多用户并没都取消相关授权,该利用对OpenSea新协议(Seaport)无效。[2022/10/28 11:53:00]

后来经过追溯,大概在授权之后几十秒,合约就直接触发了一个转账操作,直接把BUSDtoken给转走了。后来去查了一下授权的信息

Animoca Ventures与Blocore达成合作,共同投资Web3公司:10月7日消息,Animoca Ventures与韩国区块链投资机构Blocore签署谅解备忘录,双方将密切合作,寻找和支持领先的Web3公司,从而发展区块链和Web3生态系统。(Martech Series)[2022/10/7 18:41:56]

基本上metamask默认授权的时候是

ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff

转换成数字,我们认识的就是1.157920892373162乘以10的59次方。基本上就可以理解为无限量转账了,也就是这个授权的操作,可以让这个合约无限量的操纵我账号的token。看到这里感觉背后一凉,因为以前点过很多次approve都是不会去看的。

然后黑客操纵一个可以控制这个合约方法的钱包地址,就发起合约转账方法,把钱转走了。所以小伙伴之后点metamask授权的时候一定要小心。

小C查了下,盗取者现在这个账号里大概已经有了3w美金的token了,现在还有源源不断的受害者在转钱。但是面对区块链没有办法,根本无法找不到这个黑客是谁。

出现问题的环节

问题到底出在哪里?因为最近在学习区块链。小C大概理了一下这个钓鱼的逻辑方式,害人之心不可有,防人之心不可无。大家有兴趣可以了解一下:正常转账

案例一:直接用户间转账A用户向B用户转账BUSD

合约正常会检查以下逻辑

1)判断A用户账户余额是否有足够的钱2)是否是A用户发起的转账

流程如下图

正常合约兑换

就是我们平时使用pancakeswap、uniswap等兑换时候的流程案例二:通过swap进行token兑换A用户进行token兑换流程合约进行判断:1)A用户账户余额是否有足够的BUSD,2)swap合约取A账户下的500BUSD放入swap的合约池中3)成功后合约再向A账户转入1BNB注意第2)3)点,是由合约控制token进行操作。那么也就是说合约可以绕过我们直接发起对我们账号下的token的操作。

钓鱼合约

先看这张溯源图

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:31ms0-1:754ms