Segurança da assinatura acende novo alerta: Profundidade da análise do incidente de phishing de assinatura do Uniswap Permit2
Recentemente, um novo método de phishing baseado em assinaturas utilizando o contrato Permit2 da Uniswap chamou a atenção. Este tipo de ataque é extremamente furtivo e difícil de prevenir, e pode representar riscos para quaisquer endereços que tenham interagido com a Uniswap. Este artigo irá analisar em profundidade este novo método de ataque e fornecer recomendações para prevenção.
Detalhes do evento
O incidente originou-se de um usuário (Pequeno A) que teve seus ativos roubados. Ao contrário dos métodos comuns de roubo, Pequeno A não revelou sua chave privada, nem interagiu com contratos de sites de phishing. Através do explorador de blockchain, pode-se ver que o USDT na carteira de Pequeno A foi transferido através da função Transfer From, o que significa que um endereço de terceiros operou para transferir o Token, e não uma revelação da chave privada da carteira.
Uma investigação mais aprofundada revelou que esta operação estava a interagir com o contrato Permit2 da Uniswap. A questão chave é: como é que o endereço que executou a transferência obteve a autorização dos ativos? Por que razão está envolvida a Uniswap?
Análise do Uniswap Permit2
Uniswap Permit2 é um novo contrato inteligente lançado pela Uniswap no final de 2022. Ele visa realizar a gestão unificada da autorização de tokens, melhorando a experiência do usuário e reduzindo os custos de transação. O Permit2 atua como um intermediário entre o usuário e o DApp, permitindo que o usuário autorize o contrato Permit2 uma única vez, podendo compartilhar este limite de autorização em todos os DApps que integrem o Permit2.
Este mecanismo, embora melhore a experiência do usuário, também traz riscos potenciais. No modo de interação tradicional, tanto a autorização quanto a transferência de fundos exigem que o usuário realize interações na blockchain. O Permit2 transfere a operação do usuário para assinaturas off-chain, e todas as operações on-chain são realizadas por um intermediário (como o contrato Permit2). Embora esse método seja conveniente, também torna mais fácil para os usuários relaxarem a vigilância durante a fase de assinatura.
Explicação detalhada das técnicas de ataque
Os atacantes exploraram a função Permit do contrato Permit2 para implementar o ataque. Esta função permite que os usuários autorizem, através de uma assinatura, que outras pessoas utilizem seus tokens em um momento futuro. Os passos do ataque são os seguintes:
O usuário já realizou transações na Uniswap e autorizou o contrato Permit2 (geralmente com um limite ilimitado).
O atacante induz o usuário a realizar uma operação de assinatura que parece inofensiva.
Após o atacante obter a assinatura, verifica a assinatura através da função Permit do contrato Permit2.
Após a verificação, o atacante obtém o direito de uso dos tokens do usuário.
O atacante em seguida transfere os ativos do usuário através da função Transfer From.
Medidas de prevenção
Compreender e identificar o conteúdo da assinatura: Aprenda a distinguir o formato da assinatura Permit, incluindo Owner, Spender, value, nonce e deadline, entre outras informações-chave. Recomenda-se o uso de plugins seguros para auxiliar na identificação.
Separação de ativos e carteira de interação: Armazenar grandes quantidades de ativos em uma carteira fria, enquanto a carteira quente utilizada para interações diárias contém apenas uma pequena quantidade de fundos, a fim de reduzir perdas potenciais.
Limitar o valor de autorização Permit2: Ao realizar uma Swap na Uniswap, autorize apenas o montante necessário para a transação, evitando autorizar um valor excessivo. Se já foi autorizado, pode cancelar a autorização através de um plugin de segurança.
Identificar se o token suporta a funcionalidade permit: Preste atenção se os tokens que possui suportam esta funcionalidade, e deve ter uma atenção especial nas transações de tokens que suportam a funcionalidade permit.
Elaborar um plano de emergência: Se descobrir que foi enganado mas ainda tiver ativos em outras plataformas, deve elaborar um plano de transferência de ativos completo, podendo considerar a utilização de transferência MEV ou solicitar assistência a uma equipa de segurança profissional.
À medida que o alcance do Permit2 se expande, os ataques de phishing baseados nisso podem se tornar cada vez mais comuns. Este método de phishing por assinatura é extremamente discreto e difícil de prevenir, os usuários precisam estar atentos, aumentar a conscientização sobre segurança e evitar se tornar a próxima vítima.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
14 gostos
Recompensa
14
4
Partilhar
Comentar
0/400
BlockchainFoodie
· 9h atrás
este negócio do permit2 é diferente... como servir trufas envenenadas a um degen de web3 para ser sincero
Ver originalResponder0
YieldWhisperer
· 07-21 15:06
vi este mesmo padrão de ataque em '18... algumas pessoas nunca aprendem sobre a higiene das assinaturas smh
Ver originalResponder0
SerumSquirrel
· 07-21 14:56
Então, a pesca é tão extravagante assim?
Ver originalResponder0
SatoshiChallenger
· 07-21 14:43
A pesca é um tema eterno. Os dados falam por si. 98% das vítimas assinam e vão embora. [冷笑]
Análise Profunda das Novas Técnicas de Phishing com Assinatura Permit2 do Uniswap e Estratégias de Prevenção
Segurança da assinatura acende novo alerta: Profundidade da análise do incidente de phishing de assinatura do Uniswap Permit2
Recentemente, um novo método de phishing baseado em assinaturas utilizando o contrato Permit2 da Uniswap chamou a atenção. Este tipo de ataque é extremamente furtivo e difícil de prevenir, e pode representar riscos para quaisquer endereços que tenham interagido com a Uniswap. Este artigo irá analisar em profundidade este novo método de ataque e fornecer recomendações para prevenção.
Detalhes do evento
O incidente originou-se de um usuário (Pequeno A) que teve seus ativos roubados. Ao contrário dos métodos comuns de roubo, Pequeno A não revelou sua chave privada, nem interagiu com contratos de sites de phishing. Através do explorador de blockchain, pode-se ver que o USDT na carteira de Pequeno A foi transferido através da função Transfer From, o que significa que um endereço de terceiros operou para transferir o Token, e não uma revelação da chave privada da carteira.
Uma investigação mais aprofundada revelou que esta operação estava a interagir com o contrato Permit2 da Uniswap. A questão chave é: como é que o endereço que executou a transferência obteve a autorização dos ativos? Por que razão está envolvida a Uniswap?
Análise do Uniswap Permit2
Uniswap Permit2 é um novo contrato inteligente lançado pela Uniswap no final de 2022. Ele visa realizar a gestão unificada da autorização de tokens, melhorando a experiência do usuário e reduzindo os custos de transação. O Permit2 atua como um intermediário entre o usuário e o DApp, permitindo que o usuário autorize o contrato Permit2 uma única vez, podendo compartilhar este limite de autorização em todos os DApps que integrem o Permit2.
Este mecanismo, embora melhore a experiência do usuário, também traz riscos potenciais. No modo de interação tradicional, tanto a autorização quanto a transferência de fundos exigem que o usuário realize interações na blockchain. O Permit2 transfere a operação do usuário para assinaturas off-chain, e todas as operações on-chain são realizadas por um intermediário (como o contrato Permit2). Embora esse método seja conveniente, também torna mais fácil para os usuários relaxarem a vigilância durante a fase de assinatura.
Explicação detalhada das técnicas de ataque
Os atacantes exploraram a função Permit do contrato Permit2 para implementar o ataque. Esta função permite que os usuários autorizem, através de uma assinatura, que outras pessoas utilizem seus tokens em um momento futuro. Os passos do ataque são os seguintes:
Medidas de prevenção
Compreender e identificar o conteúdo da assinatura: Aprenda a distinguir o formato da assinatura Permit, incluindo Owner, Spender, value, nonce e deadline, entre outras informações-chave. Recomenda-se o uso de plugins seguros para auxiliar na identificação.
Separação de ativos e carteira de interação: Armazenar grandes quantidades de ativos em uma carteira fria, enquanto a carteira quente utilizada para interações diárias contém apenas uma pequena quantidade de fundos, a fim de reduzir perdas potenciais.
Limitar o valor de autorização Permit2: Ao realizar uma Swap na Uniswap, autorize apenas o montante necessário para a transação, evitando autorizar um valor excessivo. Se já foi autorizado, pode cancelar a autorização através de um plugin de segurança.
Identificar se o token suporta a funcionalidade permit: Preste atenção se os tokens que possui suportam esta funcionalidade, e deve ter uma atenção especial nas transações de tokens que suportam a funcionalidade permit.
Elaborar um plano de emergência: Se descobrir que foi enganado mas ainda tiver ativos em outras plataformas, deve elaborar um plano de transferência de ativos completo, podendo considerar a utilização de transferência MEV ou solicitar assistência a uma equipa de segurança profissional.
À medida que o alcance do Permit2 se expande, os ataques de phishing baseados nisso podem se tornar cada vez mais comuns. Este método de phishing por assinatura é extremamente discreto e difícil de prevenir, os usuários precisam estar atentos, aumentar a conscientização sobre segurança e evitar se tornar a próxima vítima.