Seguridad de las firmas vuelve a sonar la alarma: Profundidad en el análisis del incidente de phishing de firmas de Uniswap Permit2
Recientemente, un nuevo método de phishing basado en la utilización del contrato Permit2 de Uniswap ha llamado la atención de manera amplia. Este tipo de ataque es extremadamente sigiloso y difícil de prevenir, y podría representar un riesgo para cualquier dirección que haya interactuado con Uniswap. Este artículo analizará en profundidad este nuevo método de ataque y proporcionará recomendaciones para su prevención.
Desarrollo del evento
El evento se originó a partir del robo de los activos de un usuario (Pequeño A). A diferencia de los métodos de robo comunes, Pequeño A no filtró su clave privada ni interactuó con un contrato de phishing. A través del explorador de blockchain se puede ver que el USDT en la billetera de Pequeño A fue transferido mediante la función Transfer From, lo que significa que fue una dirección de terceros la que operó para mover el Token, y no una filtración de la clave privada de la billetera.
Una investigación más profunda reveló que esta operación interactuó con el contrato Permit2 de Uniswap. La pregunta clave es: ¿cómo obtuvo la dirección que ejecutó la transferencia los permisos de los activos? ¿Por qué está involucrado Uniswap?
Análisis de Uniswap Permit2
Uniswap Permit2 es un nuevo contrato inteligente lanzado por Uniswap a finales de 2022. Está diseñado para lograr una gestión unificada de la autorización de tokens, mejorando la experiencia del usuario y reduciendo los costos de transacción. Permit2 actúa como intermediario entre el usuario y las DApp, permitiendo que el usuario solo necesite autorizar el contrato Permit2 una vez para compartir este límite de autorización en todas las DApp que integren Permit2.
Este mecanismo, aunque mejora la experiencia del usuario, también conlleva riesgos potenciales. En el modo de interacción tradicional, tanto la autorización como la transferencia de fondos requieren que el usuario realice interacciones en la cadena. Sin embargo, Permit2 convierte las operaciones del usuario en firmas fuera de la cadena, dejando que todos los procesos en la cadena sean llevados a cabo por un intermediario (como el contrato Permit2). Aunque este método es conveniente, también hace que los usuarios sean más propensos a bajar la guardia en la etapa de firma.
Explicación detallada de las técnicas de ataque
Los atacantes utilizan la función Permit del contrato Permit2 para llevar a cabo el ataque. Esta función permite a los usuarios autorizar a otros a utilizar sus tokens en un momento futuro mediante una firma. Los pasos del ataque son los siguientes:
El usuario ha realizado transacciones en Uniswap y ha autorizado al contrato Permit2 (generalmente con un límite ilimitado).
El atacante induce al usuario a realizar una operación de firma que parece inofensiva.
Después de que el atacante obtiene la firma, verifica la firma a través de la función Permit del contrato Permit2.
Una vez que se verifica, el atacante obtiene el derecho de uso de los tokens del usuario.
El atacante luego transfiere los activos del usuario a través de la función Transfer From.
Medidas de prevención
Entender e identificar el contenido de la firma: Aprender a distinguir el formato de la firma Permit, incluyendo información clave como Owner, Spender, value, nonce y deadline. Se recomienda utilizar plugins seguros para ayudar en la identificación.
Separación de activos y billetera de interacción: Almacenar grandes cantidades de activos en una billetera fría, utilizando solo una pequeña cantidad de fondos en una billetera caliente para interacciones diarias, con el fin de reducir las pérdidas potenciales.
Límite de la cantidad autorizada de Permit2: Al realizar un intercambio en Uniswap, autorice solo la cantidad necesaria para la transacción, evitando autorizar un monto excesivo. Si ya ha autorizado, puede revocar la autorización a través de un complemento de seguridad.
Identificar si el token admite la función de permiso: Prestar atención a si los tokens que posee admiten esta función, y ser especialmente cauteloso al negociar tokens que admiten la función de permiso.
Establecer un plan de emergencia: Si se detecta una estafa pero aún hay activos en otras plataformas, se debe elaborar un plan de transferencia de activos completo, considerando el uso de transferencia MEV o buscando la asistencia de un equipo de seguridad profesional.
Con la expansión del alcance de Permit2, es posible que los ataques de phishing basados en esto se vuelvan cada vez más frecuentes. Este tipo de phishing por firma es extremadamente encubierto y difícil de prevenir, por lo que los usuarios deben estar alerta, aumentar la conciencia de seguridad y evitar convertirse en la próxima víctima.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
14 me gusta
Recompensa
14
4
Compartir
Comentar
0/400
BlockchainFoodie
· hace18h
esta cosa de permit2 se siente diferente... como servir trufas envenenadas a un degen de web3, para ser honesto
Ver originalesResponder0
YieldWhisperer
· 07-21 15:06
vi este mismo patrón de ataque en '18... algunas personas nunca aprenden sobre la higiene de las firmas smh
Ver originalesResponder0
SerumSquirrel
· 07-21 14:56
¿Acaso pescar es tan complicado?
Ver originalesResponder0
SatoshiChallenger
· 07-21 14:43
La eterna temática de la pesca, los datos hablan por sí mismos, el 98% de las víctimas firmaron y luego G [冷笑]
Análisis profundo de las nuevas técnicas de phishing con firmas de Uniswap Permit2 para novatos y estrategias de prevención.
Seguridad de las firmas vuelve a sonar la alarma: Profundidad en el análisis del incidente de phishing de firmas de Uniswap Permit2
Recientemente, un nuevo método de phishing basado en la utilización del contrato Permit2 de Uniswap ha llamado la atención de manera amplia. Este tipo de ataque es extremadamente sigiloso y difícil de prevenir, y podría representar un riesgo para cualquier dirección que haya interactuado con Uniswap. Este artículo analizará en profundidad este nuevo método de ataque y proporcionará recomendaciones para su prevención.
Desarrollo del evento
El evento se originó a partir del robo de los activos de un usuario (Pequeño A). A diferencia de los métodos de robo comunes, Pequeño A no filtró su clave privada ni interactuó con un contrato de phishing. A través del explorador de blockchain se puede ver que el USDT en la billetera de Pequeño A fue transferido mediante la función Transfer From, lo que significa que fue una dirección de terceros la que operó para mover el Token, y no una filtración de la clave privada de la billetera.
Una investigación más profunda reveló que esta operación interactuó con el contrato Permit2 de Uniswap. La pregunta clave es: ¿cómo obtuvo la dirección que ejecutó la transferencia los permisos de los activos? ¿Por qué está involucrado Uniswap?
Análisis de Uniswap Permit2
Uniswap Permit2 es un nuevo contrato inteligente lanzado por Uniswap a finales de 2022. Está diseñado para lograr una gestión unificada de la autorización de tokens, mejorando la experiencia del usuario y reduciendo los costos de transacción. Permit2 actúa como intermediario entre el usuario y las DApp, permitiendo que el usuario solo necesite autorizar el contrato Permit2 una vez para compartir este límite de autorización en todas las DApp que integren Permit2.
Este mecanismo, aunque mejora la experiencia del usuario, también conlleva riesgos potenciales. En el modo de interacción tradicional, tanto la autorización como la transferencia de fondos requieren que el usuario realice interacciones en la cadena. Sin embargo, Permit2 convierte las operaciones del usuario en firmas fuera de la cadena, dejando que todos los procesos en la cadena sean llevados a cabo por un intermediario (como el contrato Permit2). Aunque este método es conveniente, también hace que los usuarios sean más propensos a bajar la guardia en la etapa de firma.
Explicación detallada de las técnicas de ataque
Los atacantes utilizan la función Permit del contrato Permit2 para llevar a cabo el ataque. Esta función permite a los usuarios autorizar a otros a utilizar sus tokens en un momento futuro mediante una firma. Los pasos del ataque son los siguientes:
Medidas de prevención
Entender e identificar el contenido de la firma: Aprender a distinguir el formato de la firma Permit, incluyendo información clave como Owner, Spender, value, nonce y deadline. Se recomienda utilizar plugins seguros para ayudar en la identificación.
Separación de activos y billetera de interacción: Almacenar grandes cantidades de activos en una billetera fría, utilizando solo una pequeña cantidad de fondos en una billetera caliente para interacciones diarias, con el fin de reducir las pérdidas potenciales.
Límite de la cantidad autorizada de Permit2: Al realizar un intercambio en Uniswap, autorice solo la cantidad necesaria para la transacción, evitando autorizar un monto excesivo. Si ya ha autorizado, puede revocar la autorización a través de un complemento de seguridad.
Identificar si el token admite la función de permiso: Prestar atención a si los tokens que posee admiten esta función, y ser especialmente cauteloso al negociar tokens que admiten la función de permiso.
Establecer un plan de emergencia: Si se detecta una estafa pero aún hay activos en otras plataformas, se debe elaborar un plan de transferencia de activos completo, considerando el uso de transferencia MEV o buscando la asistencia de un equipo de seguridad profesional.
Con la expansión del alcance de Permit2, es posible que los ataques de phishing basados en esto se vuelvan cada vez más frecuentes. Este tipo de phishing por firma es extremadamente encubierto y difícil de prevenir, por lo que los usuarios deben estar alerta, aumentar la conciencia de seguridad y evitar convertirse en la próxima víctima.