原文作者:余弦,慢雾科技创始人
DNSHijacking(劫持)大家应该都耳濡目染了,历史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的CurveFinance,十来个知名加密货币项目都遭遇过。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我这里做个简单分享。
DNS可以让我们访问目标域名时找到对应的IP:
Domain->IP_REAL
如果这种指向关系被攻击者替换了:
Domain->IP_BAD(攻击者控制)
Ripple与新西兰就XRPL上的CBDC进行谈判:金色财经报道,Ripple正在与新西兰储备银行在XRP分类账(XRPL)上开发央行数字货币(CBDC)进行谈判。讨论旨在探索使用 XRPL 开发 CBDC 的潜力。此次合作是全球拥抱数字货币趋势的一部分,旨在利用 XRPL 的效率和可扩展性来实施 CBDC。[2023/8/12 16:22:02]
那这个IP_BAD所在服务器响应的内容,攻击者就可以任意伪造了。最终对于用户来说,在浏览器里目标域名下的任何内容都可能有问题。
DNS劫持其实分为好几种可能性,比如常见的有两大类:
域名控制台被黑,攻击者可以任意修改其中的DNSA记录(把IP指向攻击者控制的IP_BAD),或者直接修改Nameservers为攻击者控制的DNS服务器;
Binance已向韩国金融监管机构申报对Gopax的收购:3月7日消息,Binance 已完成收购 Gopax 前的最后阶段,即向韩国金融监管机构申报。Gopax 向韩国金融服务委员会金融情报室 (FIU) 提交虚拟资产经营者变更报告。报道指出,如果 FIU 接受这份变更报告,这将是全球币市交易平台通过韩国韩元交易平台进入韩国市场的首例。根据特定金融信息法,公司代表或董事变更登记时,必须提交变更报告。
报道称,即使 FIU 接受了申报,也必须考虑全北银行是否会继续向 Gopax 提供实名账户,如果全北银行感到股东变更的负担并取消合作,Gopax 的虚拟资产运营商的资格可能会被剥夺。(Newsis)[2023/3/7 12:46:11]
在网络上做粗暴的中间人劫持,强制把目标域名指向IP_BAD。
三箭资本清算方寻求通过其他方式传唤联合创始人Su Zhu和Kyle Davies:金色财经报道,根据周五提交的一份法庭文件,三箭资本(Three Arrows Capital)破产案的清算人正在寻求授权,以通过其他方式向该公司的联合创始人Su Zhu和Kyle Davies送达传票。由于二人下落不明,清算人及其律师无法追踪他们,因此要求法院能够通过电子邮件地址、推特账户和律师的电子邮件地址送达传票。
此前报道,总部位于新加坡的三箭资本于7月申请破产,理由是加密货币市场出现“极端波动”。[2022/10/18 17:29:41]
第1点的劫持可以做到静默劫持,也就是用户浏览器那端不会有任何安全提示,因为此时HTTPS证书,攻击者是可以签发另一个合法的。
研究:三星在加密投资领域最活跃、谷歌母公司Alphabet单笔金额最大:9月19日消息,根据研究公司Blockdata对2021年9月至2022年6月中旬期间40家顶级公司对区块链和加密初创公司的投资的分析,韩国电子巨头三星是最活跃的,投资了13家公司。投资了7家公司的大华银行紧随其后,紧随其后的是两家美国金融服务巨头花旗集团(6家)和高盛(5家)。
其中,谷歌的母公司Alphabet在参与最大融资轮次的顶级公司中排名第一,最高轮次参与了近15.1亿美元的融资。(Bitcoin.com)[2022/9/19 7:06:11]
第2点的劫持,在域名采用HTTPS的情况下就没法静默劫持了,会出现HTTPS证书错误提示,但用户可以强制继续访问,除非目标域名配置了HSTS安全机制。
重点强调下:如果现在有Crypto/Web3项目的域名没有强制HTTPS(意思是还存在HTTP可以访问的情况),及HTTPS没有强制开启HSTS(HTTPStrictTransportSecurity),那么对于第2点这种劫持场景是有很大风险的。大家擦亮眼睛,一定要警惕。
对于项目方来说,除了对自己的域名HTTPSHSTS配置完备之外,可以常规做如下安全检查:
检查域名相关DNS记录(A及NS)是否正常;
检查域名在浏览器里的证书显示是否是自己配置的;
检查域名管理的相关平台是否开启了双因素认证;
检查Web服务请求日志及相关日志是否正常。
对于用户来说,防御要点好几条,我一一讲解下。
对于关键域名,坚决不以HTTP形式访问,比如:
http://examplecom
而应该始终HTTPS形式:
https://examplecom
如果HTTPS形式,浏览器有HTTPS证书报错,那么坚决不继续。这一点可以对抗非静默的DNS劫持攻击。
对于静默劫持的情况,不管是DNS劫持、还是项目方服务器被黑、内部作恶、项目前端代码被供应链攻击投等,其实站在用户角度来看,最终的体现都一样。浏览器侧不会有任何异常,直到有用户的资产被盗才可能发现。
那么这种情况下用户如何防御呢?
用户除了保持每一步操作的警惕外。
我推荐一个在Web2时代就非常知名的浏览器安全扩展:@noscript(推特虽然很久很久没更新,不过惊喜发现官网更新了,扩展也更新了),是@ma1的作品。
NoScript默认拦截植入的JavaScript文件。
但是NoScript有一点的上手习惯门槛,有时候可能会很烦,我的建议是对于重要的域名访问可以在安装了NoScript的浏览器(比如Firefox)上进行,其他的尽管在另一个浏览器(如Chrome)上进行。
隔离操作是一个很好的安全习惯。许多你可能觉得繁琐的,驾驭后、习惯后,那么一切都还好。
但是这并不能做到完美防御,比如这次@CurveFinance的攻击,攻击者更改了其DNSA记录,指向一个IP_BAD,然后污染了前端页面的:
https://curvefi/js/app.ca2e5d81.js
植入了盗币有关的恶意代码。
如果我们之前NoScript信任了Curve,那么这次也可能中招。
可能有人会说了要不要多安装一些浏览器安全扩展,我的看法之前已经提过:
这个话题我暂时先介绍到这,目的是尽可能把其中要点进行安全科普。至于其他一些姿势,后面有机会我再展开。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。