Von Lösung zu Risiko: Wie aus einer Genehmigung eine neue Schwachstelle wurde?

Fortgeschrittene10/22/2024, 6:32:20 AM
Dieser Artikel taucht in die Genehmigungsmechanismen von Approve und Permit auf Ethereum ein und erkundet ihre praktischen Unterschiede und Auswirkungen. Es analysiert, wie der Permit-Mechanismus dazu beiträgt, die Benutzerkosten in Umgebungen mit hohen Gasgebühren zu reduzieren, während er auch potenzielle Sicherheitsrisiken untersucht und praktische Sicherheitstipps anbietet.

1. Eine Übersicht über die Genehmigung

Beginnen wir mit einer einfachen Geschichte über das Ausleihen von Geld:
Ich plane, eine Million von meinem guten Freund Jack Ma zu leihen. Ohne zu zögern nimmt Jack Ma das Telefon ab, ruft die Bank an und gibt nach Überprüfung seiner Identität der Bank bekannt: „Ich autorisiere die Person X, eine Million abzuheben.“ Die Bank bestätigt und protokolliert diese Autorisierung.

Der nächste Schritt besteht darin, zur Bank zu gehen und dem Bankangestellten mitzuteilen, dass ich hier bin, um die von Jack Ma autorisierten eine Million abzuheben. Die Bank überprüft den Autorisierungsvermerk und übergibt nach Bestätigung meiner Identität als richtige Person die eine Million.

Diese Geschichte ist eine gute Analogie dafür, wie die Genehmigungsbefugnis auf Ethereum funktioniert. Nur Jack Ma (der Asset-Inhaber) kann in diesem Prozess die Bank anrufen, um die Genehmigung zu erteilen (on-chain), und die Bank (Token-Vertrag) verwaltet diese Genehmigungen. Erst danach kann ich (die autorisierte Partei) einen Betrag abheben, der die Genehmigung nicht überschreitet. Wenn die Bank keinen Genehmigungsvermerk findet, wird meine Abhebungsanfrage zweifellos abgelehnt.

Was würde passieren, wenn wir eine andere Autorisierungsmethode - Permit - verwenden würden? Wie würde es dann funktionieren, Geld von Jack Ma zu leihen?

Diesmal bitte ich darum, eine weitere Million zu leihen. Großzügig wie eh und je, macht sich Jack Ma nicht einmal die Mühe, die Bank anzurufen. Stattdessen zieht er ein Scheckbuch hervor, füllt den Betrag aus, unterschreibt ihn und reicht ihn mir. Diesen Scheck bringe ich dann zur Bank. Auch wenn die Bank keine Autorisierungsunterlagen hat, kann die Bank die Unterschrift von Jack Ma auf dem Scheck überprüfen und mir auf dieser Grundlage den angegebenen Betrag aushändigen.

Bis jetzt können Sie wahrscheinlich den Unterschied in den Prozessen sehen. Genehmigen, als eine Kern-ERC-20-Funktion, wird seit kurz nach dem Start von Ethereum weit verbreitet eingesetzt. Warum wurde also die Permit-Methode in ERC-2612 eingeführt, um ein ähnliches Ergebnis zu erzielen?

2. Warum ist eine Genehmigung erforderlich?

Der Vorschlag ERC-2612 wurde im März 2019 vorgestellt und im Oktober 2022 seine abschließende Überprüfung abgeschlossen. Seine Bereitstellung ist eng mit den scharfen Spitzen in Gaspreisen verbunden, die das Ethereum-Mainnet in diesem Zeitraum erlebt hat.


Bild: ETH Mainnet-Gaspreise blieben von 2020 bis 2022 hoch

Die Kombination aus einem tobenden Bullenmarkt und dem Vermögensschaffungseffekt neuer On-Chain-Projekte befeuerte die Begeisterung der Benutzer für Transaktionen On-Chain. Sie waren bereit, höhere Gebühren zu zahlen, um ihre Transaktionen schneller abwickeln zu lassen, da eine Bestätigung auch nur einen Block früher zu erheblich höheren Renditen führen konnte.

Allerdings hatte dies auch eine Kehrseite: Wenn Benutzer Token on-chain handeln wollten, mussten sie oft exorbitante Gasgebühren in Kauf nehmen. Bei der Genehmigungsmethode waren zwei Transaktionen (TX) erforderlich, um einen einzelnen Token-Swap abzuschließen. Für Benutzer mit geringeren Mitteln konnten die Transaktionsgebühren zum Albtraum werden.

Die Einführung von Erlaubnis durch ERC-2612 hat diesen Prozess geändert, indem die On-Chain-Genehmigung durch Offline-Unterschriften ersetzt wurde, die nicht sofort eingereicht werden müssen. Benutzer müssen die Autorisierung nur beim Transfer von Tokens bereitstellen, ähnlich wie in der Leihgeschichte, als ich nur Jack Mas Scheck zeigen musste, als ich das Geld von der Bank abhob.

Der vielbeschäftigte Jack Ma erspart sich einen Anruf, und es scheint, dass die Benutzer auch einen TX sparen. Wenn die Gaspreise hoch sind, können die Einsparungen bei den Gebühren erheblich sein, was es wie eine Win-Win-Situation aussehen lässt. Niemand ahnte jedoch, dass die Büchse der Pandora still und leise geöffnet wurde...

3. Explosives Wachstum wie ein Vulkanausbruch

Vor dem Aufkommen von Permit war eine der gängigen Taktiken, die Hacker anwendeten, um Krypto-Nutzer zu phishen, sie dazu zu bringen, eine Approve-Transaktion zu unterschreiben. Da für diese Transaktionen Gas ausgegeben werden musste, entstand oft Misstrauen, was es Hackern schwerer machte, erfolgreich zu sein. Selbst wenn Benutzer versehentlich auf die Transaktion geklickt haben, hatten sie die Möglichkeit, eine andere Transaktion mit demselben Nonce einzureichen, um sie zu stornieren - was es relativ schwierig für Hacker machte, ihre Pläne umzusetzen.

Allerdings war die Ankunft von Gate wie ein Traum, der für Hacker wahr wurde. Im Gegensatz zu Genehmigen verbraucht Gate kein Gas und erfordert nur eine Signatur, was die Wachsamkeit des Benutzers erheblich verringert. Darüber hinaus liegt aufgrund der Natur von Offline-Signaturen die Kontrolle in den Händen des Hackers. Benutzer haben nicht nur keine Chance, ihre Fehler rückgängig zu machen, sondern Hacker können auch die Autorisierung behalten und zum günstigsten Zeitpunkt zuschlagen, um ihren Gewinn zu maximieren.

Dies hat zu einem spürbaren Anstieg der Anzahl von Phishing-Opfern und der Menge gestohlener Gelder geführt. Laut Statistiken von @ScamSniffer"">@ScamSniffer:

  • Im Jahr 2023 verloren Phishing-Opfer insgesamt 295 Millionen Dollar.
  • In der ersten Hälfte des Jahres 2024 hatte dieser Betrag bereits 314 Millionen US-Dollar überschritten.
  • Bis Ende Q3 2024 ereignete sich ein schwerwiegender Vorfall: Die Wallet-Adresse einer prominenten Persönlichkeit, bei der es sich um Shenyu handeln soll, wurde Opfer eines Permit-Phishing-Angriffs, bei dem 12.000 spWETH im Wert von rund 200 Millionen RMB verloren gingen.


Bild: ScamSniffer's Phishing-Angriffsbericht für das erste Halbjahr 2024

Ein solches Szenario lag wahrscheinlich jenseits dessen, was die ursprünglichen Entwickler sich vorgestellt hatten. Der Zweck der Einführung von Permit war es, die Gas-Kosten zu reduzieren, die Benutzererfahrung zu verbessern und die Effizienz zu steigern. Was als zweischneidiges Schwert angesehen wurde, mit sowohl Gewinnen als auch Verlusten, stellte sich als einseitige Klinge heraus - messerscharf - die ein klaffendes Loch in den Schild schnitt, der die Vermögenswerte der Benutzer schützen sollte.

Genehmigung ist nicht die einzige Autorisierungsmethode, die auf Signaturen basiert. Zum Beispiel hat Uniswap später Permit2 eingeführt, das es allen ERC-20-Token ermöglicht, Offline-Signaturen zu unterstützen. Als die Nr. 1 DEX hat Uniswaps Maßnahme die Abhängigkeit der Benutzer von Offline-Signaturen weiter erhöht, was wiederum das Risiko von Phishing-Angriffen erhöht hat.

4. Wie kann man die Risiken vermeiden?

Als gewöhnliche Benutzer, welche Schritte können wir unternehmen, um Verluste zu vermeiden und uns vor diesem Damoklesschwert - einer scharfen Klinge - zu schützen, die über uns schwebt?

1⃣ Erhöhung der Bewusstheit

  • Bleiben Sie ruhig, wenn Sie von Airdrops versucht werden.
    Airdrops von Kryptoprojekten können verlockend erscheinen, aber meistens handelt es sich um Phishing-Angriffe, die als Airdrops getarnt sind. Wenn Sie auf solche Informationen stoßen, sollten Sie nicht sofort darauf zugreifen. Überprüfen Sie stattdessen die Legitimität des Airdrops und seiner offiziellen Website aus mehreren Quellen, um nicht in Phishing-Fallen zu geraten.

  • Vermeiden Sie das blinde Unterzeichnen
    Wenn Sie versehentlich auf einer Phishing-Website landen und es nicht bemerken, nehmen Sie sich einen Moment Zeit, um die Transaktion sorgfältig zu überprüfen, wenn Ihre Brieftasche Sie auffordert, zu unterschreiben. Wenn Begriffe wie Erlaubnis, Erlaubnis2, Genehmigen oder Erhöhen des Erlaubnisses erscheinen, bedeutet dies, dass die Transaktion um Token-Autorisierung bittet. An diesem Punkt sollten Sie vorsichtig sein, weil legitime Airdrops diesen Prozess nicht erfordern. Keystone-Hardware-Brieftaschen haben die Transaktionsanalyse und Anzeigefunktionen implementiert, die es den Benutzern ermöglichen, Transaktionsdetails besser zu verstehen und das blinde Unterschreiben zu vermeiden, was zu schwerwiegenden Folgen durch voreilige Entscheidungen führen könnte.


Bild: Keystone Hardware Wallet, Rabby Wallet Parsing und Anzeige von Permit2-Signaturtransaktionen

2⃣ Nutzen Sie die Tools sinnvoll

  • ScamSniffer
    Für den durchschnittlichen Benutzer kann es äußerst schwierig sein, Phishing-Websites genau zu identifizieren, und es ist für einige leicht, durchzurutschen. Durch die Verwendung des Browser-Plugins von ScamSniffer erhalten Sie Warnungen, wenn Sie versuchen, potenzielle Phishing-Websites zu öffnen, was Ihnen die Möglichkeit gibt, die Interaktion zu stoppen, bevor es zu spät ist.

  • widerrufen
    Revoke.cashErmöglicht es Ihnen, die Token-Berechtigungen in Ihrer Brieftasche anzuzeigen. Wir empfehlen, verdächtige oder unbegrenzte Berechtigungen zu widerrufen. Es ist ratsam, Ihre Berechtigungen regelmäßig zu bereinigen und auf die erforderlichen Beträge zu beschränken.

3⃣ Asset-Segregation und Multi-Sig
Wie es heißt, soll man nicht alle Eier in einen Korb legen – dieses Prinzip gilt auch für Krypto-Vermögenswerte. Zum Beispiel können Sie große Mengen an Vermögenswerten in einer Cold Wallet wie Keystone speichern und gleichzeitig eine Hot Wallet für alltägliche Transaktionen verwenden. Selbst wenn Sie Opfer eines Angriffs werden, wird Ihr gesamtes Guthaben nicht gefährdet.

Für diejenigen mit höheren Sicherheitsanforderungen kann die Verwendung von Multi-Signatur (Multi-Sig)-Wallets den Schutz weiter verbessern. Vermögenswerte unter Multi-Sig können nur verschoben werden, wenn eine bestimmte Schwelle von Wallet-Zustimmungen erreicht ist. Wenn ein Wallet kompromittiert ist, aber die Schwelle nicht erreicht wird, haben Hacker keinen Zugriff auf Ihre Vermögenswerte.

5. Fazit

Während wir den Wert, den Gate gebracht hat, nicht leugnen können, zeigt die zunehmende Anzahl von Diebstählen auch, dass die Risiken, die es birgt, möglicherweise die Vorteile überwiegen. Ganz wie die alte ethsign-Methode, die von Hackern aufgrund ihrer schlechten Lesbarkeit und erheblichen Sicherheitsmängel bevorzugt wurde, wurde Gate inzwischen von den meisten Wallet-Software deaktiviert, und seine Funktionen wurden durch sicherere Alternativen ersetzt.

Während wir uns auf Permit konzentrieren, stehen wir nicht auch an einer ähnlichen Wegkreuzung wie Ethsign? Die Frage, ob Verbesserungen und Upgrades vorgenommen oder ob sie vollständig verworfen werden sollen, ist eine Frage, mit der sich ETH-Entwickler die Zeit nehmen sollten, um sie zu überdenken und zu diskutieren.

Bevor irgendwelche Schlussfolgerungen gezogen werden, zielt Keystone darauf ab, die Risikoprävention in Bezug auf die Genehmigung auf seinen Hardware-Wallets zu verbessern. Wir initiieren eine Abstimmung zur Hinzufügung der folgenden Funktionen:

  • Starke Warnmeldungen für Permit/Permit2-Transaktionen
  • Ein Umschalter, um die Funktionen Permit/Permit2 zu deaktivieren

Haftungsausschluss:

  1. Dieser Artikel wurde von [ reproduziertKeystoneCN], und das Urheberrecht liegt beim ursprünglichen Autor [KeystoneCN], wenn Sie Einwände gegen den Nachdruck haben, kontaktieren Sie uns bitte Gate Learn TeamDas Team wird es so schnell wie möglich gemäß den relevanten Verfahren bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen stellen ausschließlich die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.

Von Lösung zu Risiko: Wie aus einer Genehmigung eine neue Schwachstelle wurde?

Fortgeschrittene10/22/2024, 6:32:20 AM
Dieser Artikel taucht in die Genehmigungsmechanismen von Approve und Permit auf Ethereum ein und erkundet ihre praktischen Unterschiede und Auswirkungen. Es analysiert, wie der Permit-Mechanismus dazu beiträgt, die Benutzerkosten in Umgebungen mit hohen Gasgebühren zu reduzieren, während er auch potenzielle Sicherheitsrisiken untersucht und praktische Sicherheitstipps anbietet.

1. Eine Übersicht über die Genehmigung

Beginnen wir mit einer einfachen Geschichte über das Ausleihen von Geld:
Ich plane, eine Million von meinem guten Freund Jack Ma zu leihen. Ohne zu zögern nimmt Jack Ma das Telefon ab, ruft die Bank an und gibt nach Überprüfung seiner Identität der Bank bekannt: „Ich autorisiere die Person X, eine Million abzuheben.“ Die Bank bestätigt und protokolliert diese Autorisierung.

Der nächste Schritt besteht darin, zur Bank zu gehen und dem Bankangestellten mitzuteilen, dass ich hier bin, um die von Jack Ma autorisierten eine Million abzuheben. Die Bank überprüft den Autorisierungsvermerk und übergibt nach Bestätigung meiner Identität als richtige Person die eine Million.

Diese Geschichte ist eine gute Analogie dafür, wie die Genehmigungsbefugnis auf Ethereum funktioniert. Nur Jack Ma (der Asset-Inhaber) kann in diesem Prozess die Bank anrufen, um die Genehmigung zu erteilen (on-chain), und die Bank (Token-Vertrag) verwaltet diese Genehmigungen. Erst danach kann ich (die autorisierte Partei) einen Betrag abheben, der die Genehmigung nicht überschreitet. Wenn die Bank keinen Genehmigungsvermerk findet, wird meine Abhebungsanfrage zweifellos abgelehnt.

Was würde passieren, wenn wir eine andere Autorisierungsmethode - Permit - verwenden würden? Wie würde es dann funktionieren, Geld von Jack Ma zu leihen?

Diesmal bitte ich darum, eine weitere Million zu leihen. Großzügig wie eh und je, macht sich Jack Ma nicht einmal die Mühe, die Bank anzurufen. Stattdessen zieht er ein Scheckbuch hervor, füllt den Betrag aus, unterschreibt ihn und reicht ihn mir. Diesen Scheck bringe ich dann zur Bank. Auch wenn die Bank keine Autorisierungsunterlagen hat, kann die Bank die Unterschrift von Jack Ma auf dem Scheck überprüfen und mir auf dieser Grundlage den angegebenen Betrag aushändigen.

Bis jetzt können Sie wahrscheinlich den Unterschied in den Prozessen sehen. Genehmigen, als eine Kern-ERC-20-Funktion, wird seit kurz nach dem Start von Ethereum weit verbreitet eingesetzt. Warum wurde also die Permit-Methode in ERC-2612 eingeführt, um ein ähnliches Ergebnis zu erzielen?

2. Warum ist eine Genehmigung erforderlich?

Der Vorschlag ERC-2612 wurde im März 2019 vorgestellt und im Oktober 2022 seine abschließende Überprüfung abgeschlossen. Seine Bereitstellung ist eng mit den scharfen Spitzen in Gaspreisen verbunden, die das Ethereum-Mainnet in diesem Zeitraum erlebt hat.


Bild: ETH Mainnet-Gaspreise blieben von 2020 bis 2022 hoch

Die Kombination aus einem tobenden Bullenmarkt und dem Vermögensschaffungseffekt neuer On-Chain-Projekte befeuerte die Begeisterung der Benutzer für Transaktionen On-Chain. Sie waren bereit, höhere Gebühren zu zahlen, um ihre Transaktionen schneller abwickeln zu lassen, da eine Bestätigung auch nur einen Block früher zu erheblich höheren Renditen führen konnte.

Allerdings hatte dies auch eine Kehrseite: Wenn Benutzer Token on-chain handeln wollten, mussten sie oft exorbitante Gasgebühren in Kauf nehmen. Bei der Genehmigungsmethode waren zwei Transaktionen (TX) erforderlich, um einen einzelnen Token-Swap abzuschließen. Für Benutzer mit geringeren Mitteln konnten die Transaktionsgebühren zum Albtraum werden.

Die Einführung von Erlaubnis durch ERC-2612 hat diesen Prozess geändert, indem die On-Chain-Genehmigung durch Offline-Unterschriften ersetzt wurde, die nicht sofort eingereicht werden müssen. Benutzer müssen die Autorisierung nur beim Transfer von Tokens bereitstellen, ähnlich wie in der Leihgeschichte, als ich nur Jack Mas Scheck zeigen musste, als ich das Geld von der Bank abhob.

Der vielbeschäftigte Jack Ma erspart sich einen Anruf, und es scheint, dass die Benutzer auch einen TX sparen. Wenn die Gaspreise hoch sind, können die Einsparungen bei den Gebühren erheblich sein, was es wie eine Win-Win-Situation aussehen lässt. Niemand ahnte jedoch, dass die Büchse der Pandora still und leise geöffnet wurde...

3. Explosives Wachstum wie ein Vulkanausbruch

Vor dem Aufkommen von Permit war eine der gängigen Taktiken, die Hacker anwendeten, um Krypto-Nutzer zu phishen, sie dazu zu bringen, eine Approve-Transaktion zu unterschreiben. Da für diese Transaktionen Gas ausgegeben werden musste, entstand oft Misstrauen, was es Hackern schwerer machte, erfolgreich zu sein. Selbst wenn Benutzer versehentlich auf die Transaktion geklickt haben, hatten sie die Möglichkeit, eine andere Transaktion mit demselben Nonce einzureichen, um sie zu stornieren - was es relativ schwierig für Hacker machte, ihre Pläne umzusetzen.

Allerdings war die Ankunft von Gate wie ein Traum, der für Hacker wahr wurde. Im Gegensatz zu Genehmigen verbraucht Gate kein Gas und erfordert nur eine Signatur, was die Wachsamkeit des Benutzers erheblich verringert. Darüber hinaus liegt aufgrund der Natur von Offline-Signaturen die Kontrolle in den Händen des Hackers. Benutzer haben nicht nur keine Chance, ihre Fehler rückgängig zu machen, sondern Hacker können auch die Autorisierung behalten und zum günstigsten Zeitpunkt zuschlagen, um ihren Gewinn zu maximieren.

Dies hat zu einem spürbaren Anstieg der Anzahl von Phishing-Opfern und der Menge gestohlener Gelder geführt. Laut Statistiken von @ScamSniffer"">@ScamSniffer:

  • Im Jahr 2023 verloren Phishing-Opfer insgesamt 295 Millionen Dollar.
  • In der ersten Hälfte des Jahres 2024 hatte dieser Betrag bereits 314 Millionen US-Dollar überschritten.
  • Bis Ende Q3 2024 ereignete sich ein schwerwiegender Vorfall: Die Wallet-Adresse einer prominenten Persönlichkeit, bei der es sich um Shenyu handeln soll, wurde Opfer eines Permit-Phishing-Angriffs, bei dem 12.000 spWETH im Wert von rund 200 Millionen RMB verloren gingen.


Bild: ScamSniffer's Phishing-Angriffsbericht für das erste Halbjahr 2024

Ein solches Szenario lag wahrscheinlich jenseits dessen, was die ursprünglichen Entwickler sich vorgestellt hatten. Der Zweck der Einführung von Permit war es, die Gas-Kosten zu reduzieren, die Benutzererfahrung zu verbessern und die Effizienz zu steigern. Was als zweischneidiges Schwert angesehen wurde, mit sowohl Gewinnen als auch Verlusten, stellte sich als einseitige Klinge heraus - messerscharf - die ein klaffendes Loch in den Schild schnitt, der die Vermögenswerte der Benutzer schützen sollte.

Genehmigung ist nicht die einzige Autorisierungsmethode, die auf Signaturen basiert. Zum Beispiel hat Uniswap später Permit2 eingeführt, das es allen ERC-20-Token ermöglicht, Offline-Signaturen zu unterstützen. Als die Nr. 1 DEX hat Uniswaps Maßnahme die Abhängigkeit der Benutzer von Offline-Signaturen weiter erhöht, was wiederum das Risiko von Phishing-Angriffen erhöht hat.

4. Wie kann man die Risiken vermeiden?

Als gewöhnliche Benutzer, welche Schritte können wir unternehmen, um Verluste zu vermeiden und uns vor diesem Damoklesschwert - einer scharfen Klinge - zu schützen, die über uns schwebt?

1⃣ Erhöhung der Bewusstheit

  • Bleiben Sie ruhig, wenn Sie von Airdrops versucht werden.
    Airdrops von Kryptoprojekten können verlockend erscheinen, aber meistens handelt es sich um Phishing-Angriffe, die als Airdrops getarnt sind. Wenn Sie auf solche Informationen stoßen, sollten Sie nicht sofort darauf zugreifen. Überprüfen Sie stattdessen die Legitimität des Airdrops und seiner offiziellen Website aus mehreren Quellen, um nicht in Phishing-Fallen zu geraten.

  • Vermeiden Sie das blinde Unterzeichnen
    Wenn Sie versehentlich auf einer Phishing-Website landen und es nicht bemerken, nehmen Sie sich einen Moment Zeit, um die Transaktion sorgfältig zu überprüfen, wenn Ihre Brieftasche Sie auffordert, zu unterschreiben. Wenn Begriffe wie Erlaubnis, Erlaubnis2, Genehmigen oder Erhöhen des Erlaubnisses erscheinen, bedeutet dies, dass die Transaktion um Token-Autorisierung bittet. An diesem Punkt sollten Sie vorsichtig sein, weil legitime Airdrops diesen Prozess nicht erfordern. Keystone-Hardware-Brieftaschen haben die Transaktionsanalyse und Anzeigefunktionen implementiert, die es den Benutzern ermöglichen, Transaktionsdetails besser zu verstehen und das blinde Unterschreiben zu vermeiden, was zu schwerwiegenden Folgen durch voreilige Entscheidungen führen könnte.


Bild: Keystone Hardware Wallet, Rabby Wallet Parsing und Anzeige von Permit2-Signaturtransaktionen

2⃣ Nutzen Sie die Tools sinnvoll

  • ScamSniffer
    Für den durchschnittlichen Benutzer kann es äußerst schwierig sein, Phishing-Websites genau zu identifizieren, und es ist für einige leicht, durchzurutschen. Durch die Verwendung des Browser-Plugins von ScamSniffer erhalten Sie Warnungen, wenn Sie versuchen, potenzielle Phishing-Websites zu öffnen, was Ihnen die Möglichkeit gibt, die Interaktion zu stoppen, bevor es zu spät ist.

  • widerrufen
    Revoke.cashErmöglicht es Ihnen, die Token-Berechtigungen in Ihrer Brieftasche anzuzeigen. Wir empfehlen, verdächtige oder unbegrenzte Berechtigungen zu widerrufen. Es ist ratsam, Ihre Berechtigungen regelmäßig zu bereinigen und auf die erforderlichen Beträge zu beschränken.

3⃣ Asset-Segregation und Multi-Sig
Wie es heißt, soll man nicht alle Eier in einen Korb legen – dieses Prinzip gilt auch für Krypto-Vermögenswerte. Zum Beispiel können Sie große Mengen an Vermögenswerten in einer Cold Wallet wie Keystone speichern und gleichzeitig eine Hot Wallet für alltägliche Transaktionen verwenden. Selbst wenn Sie Opfer eines Angriffs werden, wird Ihr gesamtes Guthaben nicht gefährdet.

Für diejenigen mit höheren Sicherheitsanforderungen kann die Verwendung von Multi-Signatur (Multi-Sig)-Wallets den Schutz weiter verbessern. Vermögenswerte unter Multi-Sig können nur verschoben werden, wenn eine bestimmte Schwelle von Wallet-Zustimmungen erreicht ist. Wenn ein Wallet kompromittiert ist, aber die Schwelle nicht erreicht wird, haben Hacker keinen Zugriff auf Ihre Vermögenswerte.

5. Fazit

Während wir den Wert, den Gate gebracht hat, nicht leugnen können, zeigt die zunehmende Anzahl von Diebstählen auch, dass die Risiken, die es birgt, möglicherweise die Vorteile überwiegen. Ganz wie die alte ethsign-Methode, die von Hackern aufgrund ihrer schlechten Lesbarkeit und erheblichen Sicherheitsmängel bevorzugt wurde, wurde Gate inzwischen von den meisten Wallet-Software deaktiviert, und seine Funktionen wurden durch sicherere Alternativen ersetzt.

Während wir uns auf Permit konzentrieren, stehen wir nicht auch an einer ähnlichen Wegkreuzung wie Ethsign? Die Frage, ob Verbesserungen und Upgrades vorgenommen oder ob sie vollständig verworfen werden sollen, ist eine Frage, mit der sich ETH-Entwickler die Zeit nehmen sollten, um sie zu überdenken und zu diskutieren.

Bevor irgendwelche Schlussfolgerungen gezogen werden, zielt Keystone darauf ab, die Risikoprävention in Bezug auf die Genehmigung auf seinen Hardware-Wallets zu verbessern. Wir initiieren eine Abstimmung zur Hinzufügung der folgenden Funktionen:

  • Starke Warnmeldungen für Permit/Permit2-Transaktionen
  • Ein Umschalter, um die Funktionen Permit/Permit2 zu deaktivieren

Haftungsausschluss:

  1. Dieser Artikel wurde von [ reproduziertKeystoneCN], und das Urheberrecht liegt beim ursprünglichen Autor [KeystoneCN], wenn Sie Einwände gegen den Nachdruck haben, kontaktieren Sie uns bitte Gate Learn TeamDas Team wird es so schnell wie möglich gemäß den relevanten Verfahren bearbeiten.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen stellen ausschließlich die persönlichen Ansichten des Autors dar und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verteilen oder Plagiieren der übersetzten Artikel untersagt.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!