DNSHijacking(劫持)大家應該都耳濡目染了,歷史上MyEtherWallet、PancakeSwap、SpiritSwap、KLAYswap、ConvexFinance等等以及今天的@CurveFinance,十來個知名加密貨幣項目都遭遇過。但很多人可能不一定知道其劫持的根本原因,更重要的是如何防御,我這里做個簡單分享:
DNS可以讓我們訪問目標域名時找到對應的IP:vxhuang33868
Domain->IP_REAL
如果這種指向關系被攻擊者替換了:
Domain->IP_BAD(攻擊者控制)微博小新投資筆記
22,000枚ETH從Coinbase轉移到未知錢包:金色財經報道,據WhaleAlert數據顯示,22,000枚ETH(38,195,308 美元)從Coinbase轉移到未知錢包。[2023/6/14 21:35:18]
那這個IP_BAD所在服務器響應的內容,攻擊者就可以任意偽造了。最終對于用戶來說,在瀏覽器里目標域名下的任何內容都可能有問題。DNS劫持其實分為好幾種可能性,比如常見的有兩大類:
1.域名控制臺被黑,攻擊者可以任意修改其中的DNSA記錄(把IP指向攻擊者控制的IP_BAD),或者直接修改Nameservers為攻擊者控制的DNS服務器;
幣安將在訂單歷史記錄中歸檔未成交的“已取消”和“過期”訂單:金色財經報道,幣安合約將于2023-02-17 08:00(UTC) 在用戶訂單歷史記錄中歸檔狀態為“已取消”或“已過期”的未成交訂單。歸檔完成后,用戶將無法再訪問三天前下達的狀態為“已取消”或“已過期”的未完成訂單。據悉,本次歸檔只會影響訂單歷史查詢,不會影響幣安合約交易。受影響的 API 端點包括:GET /api/v1/訂單、GET /fapi/v1/allOrders API、GET /dapi/v1/訂單、GET /dapi/v1/allOrders API。[2023/2/10 11:58:31]
2.在網絡上做粗暴的中間人劫持,強制把目標域名指向IP_BAD。
Keon Foundation選擇Algorand作為其合規DeFi資產管理生態系統的Layer1解決方案:6月9日消息,Keon金融生態系統虛擬資產服務提供商(VASP)Keon Foundation Ltd.已決定與Algorand合作,作為其Layer1解決方案。
該基金會最初的重點將包括開發許可DEX KeonX以及引入KeonFi,后者是一個允許投資者探索和訂閱投資策略的市場,同時保持其資產的完整托管。衍生品DEX(KeonXD)、IDO LaunchPad、Farm Auctions和Keon NFT市場是第二階段產品,將形成更廣泛的Keon金融生態系統,所有這些產品都將基于Algorand區塊鏈創建。一旦協議建立,基金會計劃在百慕大申請數字資產業務許可證,以允許用戶訪問Keon的合規產品和服務。(Prweb)[2022/6/9 23:02:43]
第1點的劫持可以做到靜默劫持,也就是用戶瀏覽器那端不會有任何安全提示,因為此時HTTPS證書,攻擊者是可以簽發另一個合法的。
Polygon:當前網絡有價值25億美元的MATIC質押鎖定在驗證節點:7月31日消息,Polygon發布公告稱,Polygon PoS網絡第二年的質押獎勵計劃發放量約為2.756億枚MATIC,但實際發放量約為3.129億枚MATIC,因此第三年的質押獎勵發放量將相應減少約3730萬枚MATIC。
Polygon表示,目前網絡中共有15476名委托人通過驗證者進行質押,截至7月30日已有超26億枚MATIC被鎖定在驗證節點中,價值超25億美元。此外,截至目前已分配了超5.93億枚MATIC獎勵。[2022/7/31 2:49:08]
第2點的劫持,在域名采用HTTPS的情況下就沒法靜默劫持了,會出現HTTPS證書錯誤提示,但用戶可以強制繼續訪問,除非目標域名配置了HSTS安全機制。
重點強調下:如果現在有Crypto/Web3項目的域名沒有強制HTTPS(意思是還存在HTTP可以訪問的情況),及HTTPS沒有強制開啟HSTS(HTTPStrictTransportSecurity),那么對于第2點這種劫持場景是有很大風險的。大家擦亮眼睛,一定要警惕。
對于項目方來說,除了對自己的域名HTTPS+HSTS配置完備之外,可以常規做如下安全檢查:
1.檢查域名相關DNS記錄(A及NS)是否正常;
2.檢查域名在瀏覽器里的證書顯示是否是自己配置的;
3.檢查域名管理的相關平臺是否開啟了雙因素認證;
4.檢查Web服務請求日志及相關日志是否正常。
對于用戶來說,防御要點好幾條,我一一講解下。
對于關鍵域名,堅決不以HTTP形式訪問,
而應該始終HTTPS形式
如果HTTPS形式,瀏覽器有HTTPS證書報錯,那么堅決不繼續。這一點可以對抗非靜默的DNS劫持攻擊。
對于靜默劫持的情況,不管是DNS劫持、還是項目方服務器被黑、內部作惡、項目前端代碼被供應鏈攻擊投等,其實站在用戶角度來看,最終的體現都一樣。瀏覽器側不會有任何異常,直到有用戶的資產被盜才可能發現。
那么這種情況下用戶如何防御呢?用戶除了保持每一步操作的警惕外。
我推薦一個在Web2時代就非常知名的瀏覽器安全擴展:@noscript(推特雖然很久很久沒更新,不過驚喜發現官網更新了,擴展也更新了),是@ma1的作品。
NoScript默認攔截植入的JavaScript文件。
但是NoScript有一點的上手習慣門檻,有時候可能會很煩,我的建議是對于重要的域名訪問可以在安裝了NoScript的瀏覽器(比如Firefox)上進行,其他的盡管在另一個瀏覽器(如Chrome)上進行。
隔離操作是一個很好的安全習慣。許多你可能覺得繁瑣的,駕馭后、習慣后,那么一切都還好。
但是這并不能做到完美防御,比如這次@CurveFinance的攻擊,攻擊者更改了其DNSA記錄,指向一個IP_BAD,然后污染了前端頁面的
植入了盜幣有關的惡意代碼。
如果我們之前NoScript信任了Curve,那么這次也可能中招。
可能有人會說了要不要多安裝一些瀏覽器安全擴展,我的看法之前已經提過
這個話題我暫時先介紹到這,目的是盡可能把其中要點進行安全科普。至于其他一些姿勢,后面有機會我再展開。
如果你覺得對你有幫助或有什么要補充的,歡迎參與討論。
尊敬的唯客用戶您好! 清涼夏日好禮七重送 活動時間:2022/08/1012:00?至?2022/08/2311:59 第三重:天降紅包雨 活動方式: Nansen:以太坊累計質押量達2300萬.
1900/1/1 0:00:008月13日消息,最近,隨著以太坊備受期待的合并臨近,交易員一直在使用加密期權市場押注以太坊并對沖頭寸.
1900/1/1 0:00:00親愛的CoinW用戶: 為了更好的對平臺商家進行規范管理,我們整理制定了平臺商家清退處罰規則。如商家因自身原因需要解除認證的,須向本平臺提交解除商家資格的申請.
1900/1/1 0:00:00自2022年6月以太坊觸底至885美元左右以來,以太坊的原生資產ETH的價值已經翻了一倍多。現在,根據一系列技術和基本面指標,它著眼于8月向2,500美元邁出決定性的一步.
1900/1/1 0:00:00本篇將講解:宏觀經濟形勢、熊市中的投資機遇、Meta新公鏈以及3ACBabelTerra等崩潰的原因! 最近的市場行情如何? 17年牛市主要是由1CO模式下的散戶資金所驅動.
1900/1/1 0:00:00親愛的大幣網用戶: 以太坊預計于2022年第三季度/第四季度進行合并升級,屆時該計劃在合并升級的過程中,可能產生新的分叉代幣.
1900/1/1 0:00:00