Einsteigerleitfaden zur Web3-Sicherheit: Risiko, dass das Wallet bösartig mehrfach signiert wird

Einsteiger9/12/2024, 2:42:43 PM
In diesem Leitfaden verwenden wir die TRON Wallet als Beispiel, um das Konzept des Multisignatur-Phishings, die Mechanik von Multisignatur-Systemen, gängige Taktiken von Hackern und Strategien zu erklären, um zu verhindern, dass Ihre Wallet bösartig mit Multisignatur-Einstellungen konfiguriert wird.

Hintergrund

Im vorherigen Teil des Web3-Sicherheitsleitfadens haben wir die Risiken diskutiert, die mit dem Herunterladen oder Kauf von Brieftaschen verbunden sind, wie man offizielle Websites findet, Methoden zur Überprüfung der Echtheit von Brieftaschen und die Gefahren von Lecks von privaten Schlüsseln/Seed-Phrasen. Der Ausdruck "Nicht deine Schlüssel, nicht deine Coins" betont die Bedeutung der Kontrolle über Ihre privaten Schlüssel. Es gibt jedoch Situationen, in denen selbst der Besitz der privaten Schlüssel oder Seed-Phrasen keine Kontrolle über Ihre Assets garantiert, wie z.B. wenn eine Brieftasche durch eine bösartige Multisignatur-Setup kompromittiert wird.

Basierend auf den aus dem MistTrack gestohlenen Geldern gesammelten Daten finden einige Benutzer, dass ihre Geldbörsen Geld enthalten, aber sie können sie aufgrund bösartiger Multisignatur-Konfigurationen nicht übertragen. In diesem Leitfaden verwenden wir die TRON-Brieftasche als Beispiel, um das Konzept des Multisignatur-Phishings, die Mechanik von Multisignatur-Systemen, die von Hackern verwendeten üblichen Taktiken und Strategien zur Verhinderung der bösartigen Konfiguration Ihrer Brieftasche mit Multisignatur-Einstellungen zu erläutern.

Multisignatur-Mechanismus

Ein Multisignatur (Multisig)-Mechanismus ist darauf ausgelegt, die Sicherheit des Wallets zu erhöhen, indem er es mehreren Benutzern ermöglicht, gemeinsam den Zugriff auf ein digitales Asset-Wallet zu verwalten und zu kontrollieren. Diese Einrichtung bedeutet, dass selbst wenn einige Manager ihre privaten Schlüssel/Saatphrasen verlieren oder preisgeben, die Vermögenswerte im Wallet möglicherweise sicher bleiben.

TRON's Multi-Signature-System umfasst drei verschiedene Berechtigungsebenen: Owner, Witness und Active, die jeweils spezifische Funktionen und Zwecke erfüllen.

Besitzerberechtigungen:

  • Hält das höchste Maß an Autorität, in der Lage, alle Verträge und Operationen auszuführen.

  • Nur ein Eigentümer kann andere Berechtigungen ändern, einschließlich Hinzufügen oder Entfernen von Unterzeichnern.

  • Wenn ein neues Konto erstellt wird, erhält das Konto standardmäßig die Eigentümerberechtigung.

Zeugenberechtigungen:

  • In erster Linie mit Super Representatives verbunden, erlaubt diese Berechtigung einem Konto, an den Wahlen und Abstimmungsprozessen für Super Representatives teilzunehmen sowie damit verbundene Operationen zu verwalten.

Aktive Berechtigungen:

  • Für tägliche Operationen wie Überweisungen und die Ausführung von Smart Contracts geeignet. Der Besitzer kann diese Berechtigungen festlegen und ändern und sie in der Regel Konten zuweisen, die bestimmte Aufgaben ausführen müssen. Aktive Berechtigungen umfassen eine Reihe von autorisierten Aktionen wie TRX-Überweisungen und Vermögenswetten.

Wie bereits erwähnt, erhält die Adresse eines neuen Kontos standardmäßig automatisch Eigentümerberechtigungen (die höchste Stufe). Dieser Eigentümer kann dann die Berechtigungsstruktur des Kontos anpassen, indem er festlegt, welche Adressen Berechtigungen erhalten, das Gewicht dieser Berechtigungen und Schwellenwerte festlegt. Der Schwellenwert bestimmt das erforderliche Gewicht von Signaturen, um bestimmte Aktionen auszuführen. Wenn beispielsweise der Schwellenwert auf 2 festgelegt ist und jede der drei autorisierten Adressen ein Gewicht von 1 hat, müssen mindestens zwei Unterzeichner die Zustimmung zur Durchführung der Operation geben.

Der Prozess der bösartigen Multisignatur

Wenn ein Hacker den privaten Schlüssel oder den Seed-Satz eines Benutzers erhält und der Benutzer keinen Multisignatur-Mechanismus implementiert hat (was bedeutet, dass die Brieftasche ausschließlich vom Benutzer kontrolliert wird), kann der Hacker entweder sich selbst Owner/Active-Berechtigungen gewähren oder die Owner/Active-Berechtigungen des Benutzers an seine eigene Adresse übertragen. Diese Aktionen werden häufig als bösartige Multisignatur bezeichnet, aber dieser Begriff kann weit definiert werden. In Wirklichkeit kann die Situation danach kategorisiert werden, ob der Benutzer noch irgendwelche Owner/Active-Berechtigungen besitzt:

Ausnutzung des Multisignatur-Mechanismus

Im unten dargestellten Szenario wurden die Owner/Active-Berechtigungen des Benutzers nicht entfernt, sondern der Hacker hat seine eigene Adresse als autorisierte Owner/Active-Partei hinzugefügt. Das Konto wird nun gemeinsam von Benutzer und Hacker kontrolliert, wobei die Schwelle auf 2 eingestellt ist. Sowohl die Adresse des Benutzers als auch die des Hackers haben ein Gewicht von 1. Obwohl der Benutzer den privaten Schlüssel/Samenphrase besitzt und die Owner/Active-Berechtigungen behält, kann er seine Vermögenswerte nicht übertragen. Dies liegt daran, dass für jede Anforderung zur Übertragung von Vermögenswerten die Zustimmung sowohl des Benutzers als auch des Hackers erforderlich ist, da beide Signaturen für die Durchführung der Operation erforderlich sind.

Während der Vorgang des Übertragens von Vermögenswerten aus einer Mehrfachsignatur-Wallet mehrere Signaturen erfordert, ist das Einzahlen von Geldern auf die Wallet nicht erforderlich. Wenn Benutzer ihre Kontoberechtigungen nicht regelmäßig überprüfen oder in letzter Zeit keine Überweisungen vorgenommen haben, bemerken sie möglicherweise keine Änderungen an den Berechtigungen ihrer Wallet, was zu langanhaltenden Verlusten führen kann. Wenn die Wallet nur eine geringe Menge an Vermögenswerten enthält, könnten Hacker möglicherweise warten, bis das Konto mehr Vermögenswerte angesammelt hat, bevor sie alles auf einmal stehlen.

Ausnutzung des Berechtigungsmanagementsystems von TRON

In einem anderen Szenario nutzen Hacker das Berechtigungsverwaltungssystem von TRON aus, indem sie die Benutzer-Owner/Active-Berechtigungen direkt an die Adresse des Hackers übertragen, wobei die Schwelle weiterhin auf 1 eingestellt ist. Diese Aktion entzieht dem Benutzer seine Owner/Active-Berechtigungen und entfernt effektiv seine Kontrolle über das Konto, sogar die "Stimmrechte". Obwohl dies technisch gesehen kein Fall von bösartiger Mehrfachsignatur ist, wird es oft als solche bezeichnet.

In beiden Fällen, ob der Benutzer irgendwelche Besitzer/Aktiv-Berechtigungen behält oder nicht, verliert er die tatsächliche Kontrolle über das Konto. Der Hacker, der nun über die höchsten Berechtigungen verfügt, kann Kontoeinstellungen ändern und Vermögenswerte übertragen, sodass der legitime Besitzer nicht in der Lage ist, sein Wallet zu verwalten.

Methoden bösartiger Multisignatur-Angriffe

Basierend auf den aus dem Bericht über gestohlene Gelder von MistTrack gesammelten Daten haben wir mehrere häufige Ursachen für bösartige Multisignatur-Angriffe identifiziert. Benutzer sollten in den folgenden Situationen wachsam sein:

  1. Herunterladen von gefälschten Wallets: Benutzer können gefälschte Wallets herunterladen, indem sie auf Links zu betrügerischen Websites klicken, die über Telegram, Twitter oder andere Quellen gesendet werden. Dies kann zum Auslaufen von privaten Schlüsseln oder Seed-Phrasen führen und zu bösartigen Multisignatur-Angriffen führen.

  2. Eingabe von privaten Schlüsseln auf Phishing-Seiten: Benutzer, die ihre privaten Schlüssel oder Seed-Phrasen auf Phishing-Seiten eingeben, die Dienste wie Treibstoffkarten, Geschenkkarten oder VPNs anbieten, können die Kontrolle über ihre Wallets verlieren.

  3. OTC-Handel: Während OTC-Transaktionen kann jemand die privaten Schlüssel oder Berechtigungen des Benutzers erfassen oder anderweitig erwerben, was zu einem bösartigen Multisignatur-Angriff führen kann.

  4. Betrug mit privaten Schlüsseln: Betrüger können einen privaten Schlüssel zur Verfügung stellen und behaupten, dass sie keine Vermögenswerte abheben können, und eine Belohnung für Hilfe anbieten. Obwohl die zugehörige Brieftasche scheinbar über Guthaben verfügt, sind die Abhebungsberechtigungen auf eine andere Adresse konfiguriert, was jede Überweisung verhindert.

  1. Phishing-Links auf TRON: Benutzer könnten auf Phishing-Links auf TRON klicken und bösartige Daten unterschreiben, was zu einem bösartigen Multisignatur-Setup führt.

Fazit

In diesem Leitfaden haben wir das TRON-Wallet als Beispiel verwendet, um den Mechanismus der Multisignatur zu erläutern, wie Hacker bösartige Multisignatur-Angriffe durchführen und die gängigen Taktiken, die dabei verwendet werden. Diese Informationen sollen das Verständnis verbessern und die Vorbeugung gegen bösartige Multisignatur-Angriffe verbessern. Darüber hinaus können einige Benutzer, insbesondere Anfänger, ihre Wallets versehentlich für die Multisignatur konfigurieren, wodurch mehrere Signaturen für Transfers erforderlich sind. In solchen Fällen müssen die Benutzer die Multisignatur-Anforderungen erfüllen oder auf eine einzelne Signatur zurückgreifen, indem sie Owner/Active-Berechtigungen nur einer Adresse zuweisen.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [wiedergegeben]. Alle Urheberrechte gehören dem Urheber [**]. Bei Einwänden gegen diesen Nachdruck wenden Sie sich bitte an den Gate LearnTeam, und sie werden es schnell erledigen.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.

Einsteigerleitfaden zur Web3-Sicherheit: Risiko, dass das Wallet bösartig mehrfach signiert wird

Einsteiger9/12/2024, 2:42:43 PM
In diesem Leitfaden verwenden wir die TRON Wallet als Beispiel, um das Konzept des Multisignatur-Phishings, die Mechanik von Multisignatur-Systemen, gängige Taktiken von Hackern und Strategien zu erklären, um zu verhindern, dass Ihre Wallet bösartig mit Multisignatur-Einstellungen konfiguriert wird.

Hintergrund

Im vorherigen Teil des Web3-Sicherheitsleitfadens haben wir die Risiken diskutiert, die mit dem Herunterladen oder Kauf von Brieftaschen verbunden sind, wie man offizielle Websites findet, Methoden zur Überprüfung der Echtheit von Brieftaschen und die Gefahren von Lecks von privaten Schlüsseln/Seed-Phrasen. Der Ausdruck "Nicht deine Schlüssel, nicht deine Coins" betont die Bedeutung der Kontrolle über Ihre privaten Schlüssel. Es gibt jedoch Situationen, in denen selbst der Besitz der privaten Schlüssel oder Seed-Phrasen keine Kontrolle über Ihre Assets garantiert, wie z.B. wenn eine Brieftasche durch eine bösartige Multisignatur-Setup kompromittiert wird.

Basierend auf den aus dem MistTrack gestohlenen Geldern gesammelten Daten finden einige Benutzer, dass ihre Geldbörsen Geld enthalten, aber sie können sie aufgrund bösartiger Multisignatur-Konfigurationen nicht übertragen. In diesem Leitfaden verwenden wir die TRON-Brieftasche als Beispiel, um das Konzept des Multisignatur-Phishings, die Mechanik von Multisignatur-Systemen, die von Hackern verwendeten üblichen Taktiken und Strategien zur Verhinderung der bösartigen Konfiguration Ihrer Brieftasche mit Multisignatur-Einstellungen zu erläutern.

Multisignatur-Mechanismus

Ein Multisignatur (Multisig)-Mechanismus ist darauf ausgelegt, die Sicherheit des Wallets zu erhöhen, indem er es mehreren Benutzern ermöglicht, gemeinsam den Zugriff auf ein digitales Asset-Wallet zu verwalten und zu kontrollieren. Diese Einrichtung bedeutet, dass selbst wenn einige Manager ihre privaten Schlüssel/Saatphrasen verlieren oder preisgeben, die Vermögenswerte im Wallet möglicherweise sicher bleiben.

TRON's Multi-Signature-System umfasst drei verschiedene Berechtigungsebenen: Owner, Witness und Active, die jeweils spezifische Funktionen und Zwecke erfüllen.

Besitzerberechtigungen:

  • Hält das höchste Maß an Autorität, in der Lage, alle Verträge und Operationen auszuführen.

  • Nur ein Eigentümer kann andere Berechtigungen ändern, einschließlich Hinzufügen oder Entfernen von Unterzeichnern.

  • Wenn ein neues Konto erstellt wird, erhält das Konto standardmäßig die Eigentümerberechtigung.

Zeugenberechtigungen:

  • In erster Linie mit Super Representatives verbunden, erlaubt diese Berechtigung einem Konto, an den Wahlen und Abstimmungsprozessen für Super Representatives teilzunehmen sowie damit verbundene Operationen zu verwalten.

Aktive Berechtigungen:

  • Für tägliche Operationen wie Überweisungen und die Ausführung von Smart Contracts geeignet. Der Besitzer kann diese Berechtigungen festlegen und ändern und sie in der Regel Konten zuweisen, die bestimmte Aufgaben ausführen müssen. Aktive Berechtigungen umfassen eine Reihe von autorisierten Aktionen wie TRX-Überweisungen und Vermögenswetten.

Wie bereits erwähnt, erhält die Adresse eines neuen Kontos standardmäßig automatisch Eigentümerberechtigungen (die höchste Stufe). Dieser Eigentümer kann dann die Berechtigungsstruktur des Kontos anpassen, indem er festlegt, welche Adressen Berechtigungen erhalten, das Gewicht dieser Berechtigungen und Schwellenwerte festlegt. Der Schwellenwert bestimmt das erforderliche Gewicht von Signaturen, um bestimmte Aktionen auszuführen. Wenn beispielsweise der Schwellenwert auf 2 festgelegt ist und jede der drei autorisierten Adressen ein Gewicht von 1 hat, müssen mindestens zwei Unterzeichner die Zustimmung zur Durchführung der Operation geben.

Der Prozess der bösartigen Multisignatur

Wenn ein Hacker den privaten Schlüssel oder den Seed-Satz eines Benutzers erhält und der Benutzer keinen Multisignatur-Mechanismus implementiert hat (was bedeutet, dass die Brieftasche ausschließlich vom Benutzer kontrolliert wird), kann der Hacker entweder sich selbst Owner/Active-Berechtigungen gewähren oder die Owner/Active-Berechtigungen des Benutzers an seine eigene Adresse übertragen. Diese Aktionen werden häufig als bösartige Multisignatur bezeichnet, aber dieser Begriff kann weit definiert werden. In Wirklichkeit kann die Situation danach kategorisiert werden, ob der Benutzer noch irgendwelche Owner/Active-Berechtigungen besitzt:

Ausnutzung des Multisignatur-Mechanismus

Im unten dargestellten Szenario wurden die Owner/Active-Berechtigungen des Benutzers nicht entfernt, sondern der Hacker hat seine eigene Adresse als autorisierte Owner/Active-Partei hinzugefügt. Das Konto wird nun gemeinsam von Benutzer und Hacker kontrolliert, wobei die Schwelle auf 2 eingestellt ist. Sowohl die Adresse des Benutzers als auch die des Hackers haben ein Gewicht von 1. Obwohl der Benutzer den privaten Schlüssel/Samenphrase besitzt und die Owner/Active-Berechtigungen behält, kann er seine Vermögenswerte nicht übertragen. Dies liegt daran, dass für jede Anforderung zur Übertragung von Vermögenswerten die Zustimmung sowohl des Benutzers als auch des Hackers erforderlich ist, da beide Signaturen für die Durchführung der Operation erforderlich sind.

Während der Vorgang des Übertragens von Vermögenswerten aus einer Mehrfachsignatur-Wallet mehrere Signaturen erfordert, ist das Einzahlen von Geldern auf die Wallet nicht erforderlich. Wenn Benutzer ihre Kontoberechtigungen nicht regelmäßig überprüfen oder in letzter Zeit keine Überweisungen vorgenommen haben, bemerken sie möglicherweise keine Änderungen an den Berechtigungen ihrer Wallet, was zu langanhaltenden Verlusten führen kann. Wenn die Wallet nur eine geringe Menge an Vermögenswerten enthält, könnten Hacker möglicherweise warten, bis das Konto mehr Vermögenswerte angesammelt hat, bevor sie alles auf einmal stehlen.

Ausnutzung des Berechtigungsmanagementsystems von TRON

In einem anderen Szenario nutzen Hacker das Berechtigungsverwaltungssystem von TRON aus, indem sie die Benutzer-Owner/Active-Berechtigungen direkt an die Adresse des Hackers übertragen, wobei die Schwelle weiterhin auf 1 eingestellt ist. Diese Aktion entzieht dem Benutzer seine Owner/Active-Berechtigungen und entfernt effektiv seine Kontrolle über das Konto, sogar die "Stimmrechte". Obwohl dies technisch gesehen kein Fall von bösartiger Mehrfachsignatur ist, wird es oft als solche bezeichnet.

In beiden Fällen, ob der Benutzer irgendwelche Besitzer/Aktiv-Berechtigungen behält oder nicht, verliert er die tatsächliche Kontrolle über das Konto. Der Hacker, der nun über die höchsten Berechtigungen verfügt, kann Kontoeinstellungen ändern und Vermögenswerte übertragen, sodass der legitime Besitzer nicht in der Lage ist, sein Wallet zu verwalten.

Methoden bösartiger Multisignatur-Angriffe

Basierend auf den aus dem Bericht über gestohlene Gelder von MistTrack gesammelten Daten haben wir mehrere häufige Ursachen für bösartige Multisignatur-Angriffe identifiziert. Benutzer sollten in den folgenden Situationen wachsam sein:

  1. Herunterladen von gefälschten Wallets: Benutzer können gefälschte Wallets herunterladen, indem sie auf Links zu betrügerischen Websites klicken, die über Telegram, Twitter oder andere Quellen gesendet werden. Dies kann zum Auslaufen von privaten Schlüsseln oder Seed-Phrasen führen und zu bösartigen Multisignatur-Angriffen führen.

  2. Eingabe von privaten Schlüsseln auf Phishing-Seiten: Benutzer, die ihre privaten Schlüssel oder Seed-Phrasen auf Phishing-Seiten eingeben, die Dienste wie Treibstoffkarten, Geschenkkarten oder VPNs anbieten, können die Kontrolle über ihre Wallets verlieren.

  3. OTC-Handel: Während OTC-Transaktionen kann jemand die privaten Schlüssel oder Berechtigungen des Benutzers erfassen oder anderweitig erwerben, was zu einem bösartigen Multisignatur-Angriff führen kann.

  4. Betrug mit privaten Schlüsseln: Betrüger können einen privaten Schlüssel zur Verfügung stellen und behaupten, dass sie keine Vermögenswerte abheben können, und eine Belohnung für Hilfe anbieten. Obwohl die zugehörige Brieftasche scheinbar über Guthaben verfügt, sind die Abhebungsberechtigungen auf eine andere Adresse konfiguriert, was jede Überweisung verhindert.

  1. Phishing-Links auf TRON: Benutzer könnten auf Phishing-Links auf TRON klicken und bösartige Daten unterschreiben, was zu einem bösartigen Multisignatur-Setup führt.

Fazit

In diesem Leitfaden haben wir das TRON-Wallet als Beispiel verwendet, um den Mechanismus der Multisignatur zu erläutern, wie Hacker bösartige Multisignatur-Angriffe durchführen und die gängigen Taktiken, die dabei verwendet werden. Diese Informationen sollen das Verständnis verbessern und die Vorbeugung gegen bösartige Multisignatur-Angriffe verbessern. Darüber hinaus können einige Benutzer, insbesondere Anfänger, ihre Wallets versehentlich für die Multisignatur konfigurieren, wodurch mehrere Signaturen für Transfers erforderlich sind. In solchen Fällen müssen die Benutzer die Multisignatur-Anforderungen erfüllen oder auf eine einzelne Signatur zurückgreifen, indem sie Owner/Active-Berechtigungen nur einer Adresse zuweisen.

Haftungsausschluss:

  1. Dieser Artikel wurde aus [wiedergegeben]. Alle Urheberrechte gehören dem Urheber [**]. Bei Einwänden gegen diesen Nachdruck wenden Sie sich bitte an den Gate LearnTeam, und sie werden es schnell erledigen.
  2. Haftungsausschluss: Die in diesem Artikel geäußerten Ansichten und Meinungen sind ausschließlich die des Autors und stellen keine Anlageberatung dar.
  3. Übersetzungen des Artikels in andere Sprachen werden vom Gate Learn-Team durchgeführt. Sofern nicht anders angegeben, ist das Kopieren, Verbreiten oder Plagiieren der übersetzten Artikel untersagt.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!