我們最近發現了一種新型的網絡釣魚技術,可用于在連接的去中心化應用身份方面誤導受害者。
我們將這種新型的網絡釣魚技術命名為ModalPhishing。
攻擊者可以向移動錢包發送偽造的虛假信息冒充合法的DApp,并通過在移動錢包的模態窗口中顯示誤導性信息來誘騙受害者批準交易。這種網絡釣魚技術正在廣泛使用。我們與相應的組件開發人員進行了溝通,并確認他們將發布新的驗證API以降低該風險。
什么是ModalPhishing?在CertiK對移動錢包的安全研究中,我們注意到Web3.0貨幣錢包的某些用戶界面元素可以被攻擊者控制用來進行網絡釣魚攻擊。我們將這種釣魚技術命名為ModalPhishing,因為攻擊者主要針對加密錢包的模態窗口進行釣魚攻擊。
模態是移動應用程序中經常使用的UI元素。模態通常顯示在應用程序主窗口頂部。這樣的設計通常用于方便用戶執行快速操作,如批準/拒絕Web3.0貨幣錢包的交易請求。
Web3.0貨幣錢包上的典型模態設計通常提供供用戶檢查簽名等請求的必要信息,以及批準或拒絕請求的按鈕。
觀點:NFT交易大幅放緩,開發人員仍有興趣為區塊鏈代幣尋找更廣泛的用例:金色財經報道,本周發布的新報告表明NFT交易大幅放緩。發布的新報告表明NFT交易大幅放緩。盡管如此,開發人員仍在繼續在EVM兼容鏈上部署數百萬個智能合約,這表明他們有興趣為區塊鏈代幣尋找更廣泛的用例。與此同時,阿提哈德航空宣布計劃推出Web3忠誠度計劃,讓其常旅客社區以NFT換取里程。此外,Ordinals協議背后的團隊正在發起一個非營利組織,以保持其發展“干凈”不受企業影響。[2023/8/6 16:20:47]
真實交易批準模式與網絡釣魚交易批準模式對比
在上方截圖中,我們展示了Metamask上一個常規的交易審批模態窗口是如何出現的。
當一個新的交易請求被連接的去中心化應用程序初始化時,錢包會展示一個新的模態窗口,并要求用戶進行人工確認。
如上圖左側所示,模態窗口通常包含請求者的身份,如網站地址、圖標等。如Metamask這樣的一些錢包也會顯示有關請求的關鍵信息,在實例中我們看到一些UI元素被標記為“Confirm”,以提示用戶這是一個常規的交易請求。
然而,這些用戶界面元素可以被攻擊者控制以進行ModalPhishing攻擊。在右側的截圖中,我們可以看到攻擊者可以更改交易細節,并將交易請求偽裝成來自“Metamask”的“SecurityUpdate”請求,以誘使用戶批準。
美國佛羅里達州州長:如果我成為美國總統,不會發行央行數字貨幣:金色財經報道,參選2024年美國總統競選的美國佛羅里達州州長Ron DeSantis表示,人們應該能夠使用比特幣進行交易、如果我成為美國總統,不會發行央行數字貨幣。[2023/5/25 10:38:39]
如截圖所示,攻擊者可以操縱多個UI元素。
因此我們將在本文中為大家分享兩個典型案例,并確定那些可被攻擊者控制的UI元素。
詳細信息如下:
①如果使用WalletConnect協議,攻擊者可以控制DApp信息UI元素。
②攻擊者可以控制某些錢包應用中的智能合約信息UI元素。
攻擊者控制的Modal和相關的信息源示例
示例①:通過WalletConnect進行DApp釣魚攻擊
WalletConnect協議是一個廣受歡迎的開源協議,用于通過二維碼或深度鏈接將用戶的錢包與DApp連接。用戶可以通過WalletConnect協議將他們的錢包與DApp連接起來,然后與該協議進行進行交易或轉賬。
淡馬錫:在加密貨幣方面沒有直接敞口 曾花費8個月盡調顯示FTX盈利:11月17日消息,淡馬錫發布《關于FTX的聲明》,淡馬錫表示,從2021年10月到2022年1月的兩輪融資中,淡馬錫投資2.1億美元購買FTX International約1%的少數股權,并投資6500萬美元購買FTX US約1.5%的少數股權。
截至2022年3月31日,FTX的投資成本占我們投資組合凈值4,030億新元的0.09%。鑒于FTX的財務狀況,淡馬錫決定減記對FTX的全部投資,無論FTX破產保護申請的結果如何。在對FTX做盡調方面,從2021年2月到10月,花了大約8個月的時間,審查了FTX的審計財務報表,顯示其是盈利的;
此外,重點關注與加密貨幣金融市場服務提供商相關的監管風險;收集了對公司和管理團隊的定性反饋。投資后,淡馬錫也持續在做業務戰略管理和業績監控。但消除所有風險并不切實可行。從這筆投資中可以明顯看出,\"我們對Sam Bankman-Fried的行動、判斷力和領導力的信念似乎是錯誤的。\"[2022/11/17 13:15:24]
在Web3.0貨幣錢包和DApp之間的配對過程中,我們注意到Web3.0貨幣錢包會展示一個模態窗口,顯示傳入配對請求的元信息——包括DApp的名稱,網站地址,圖標和描述。Web3.0錢包展示的這些信息和方式根據DApp名稱、圖標和網站地址不同而變化,以供用戶查看。
馬斯克:Web69的想法不錯:金色財經報道,前 Twitter 首席執行官 Jack Dorsey 近日宣布推出“Web5”,他試圖在比特幣網絡上構建 Web 組件并專注于身份而非 Token 化支付,同時解決現實個人數據保護問題,確保不會將這些數據出售給第三方,該項目旨在將去中心化身份和數據存儲帶入 Web 應用程序,同時將數據所有權歸還給用戶。
此消息發布后,一位名叫“Wandrinstar”的狗狗幣社區用戶在社交媒體上稱:“如果Jack Dorsey 和比特幣可以創建 Web5,那么狗狗幣也可以創建 Web69。” 這條推文立刻引起了 Jack Dorsey 的注意,他在回復中 @ 了 Elon Musk 并表示“靠你搞定 Web69 了”,馬斯克回復稱“Web69 的想法會很熱門”。[2022/6/12 4:20:04]
但是這些信息是DApp提供的,錢包并不驗證其所提供信息是否合法真實。比如在網絡釣魚攻擊中,某雷碧可以假稱為某雪碧,而后在用戶發起交易請求之前誘騙用戶與其連接。
小伙伴們可以復制鏈接到瀏覽器查看CertiK為此做的一個小測試。
在該視頻中,CertiK展示了攻擊者是如何「欺瞞」UniswapDApp的——攻擊者聲稱自己是UniswapDApp,并連接Metamask錢包,以此欺騙用戶批準傳入的交易。
跨境支付公司Nium借助RippleNet進軍東南亞市場:5月30日消息,新加坡金融科技初創公司Nium利用RippleNet以及區塊鏈技術,成為該地區首個提供從美洲到東南亞多個目的地支付走廊的公司。
RippleNet通過與新的合作伙伴建立聯系,幫助Nium快速增加其全球支付服務的廣度和深度。這些新合作關系也幫助Nium加強其在澳大利亞、新加坡和馬來西亞的影響力。(U.Today)[2022/5/30 3:51:08]
在配對過程中,錢包內顯示的模態窗口呈現了合規UniswapDApp的名稱、網站網址和網站圖標。
由于網址中使用了https方案,所以還顯示了一個掛鎖圖標,這樣顯得模態窗口更為逼真和合法了。在配對過程中,只要受害者想在假Uniswap網站上進行交易操作,攻擊者就可以替換交易請求參數來竊取受害者的資金。
請注意,雖然不同的錢包上的模態設計不同,但攻擊者是始終可以控制元信息的。
下圖展示了當我們將ZenGo和1Inch錢包連接到釣魚網站的DApp時,配對批準模式的樣子。
ModalPhishing:連接到Zengo和1Inch錢包的虛假DApp
現在我們知道了配對和交易模態窗口可以被攻擊者操縱,這樣的攻擊可以被用來讓用戶相信交易請求來自合法的DApp。
如下方截圖所示,我們創建了一個自稱是“Metamask”的虛假DApp,并啟動了一個釣魚智能合約。攻擊者可以在交易批準模態中冒充Metamask或Uniswap的DApp。
如上例所示,被大規模使用的WalletConnect協議并未驗證配對的DApp信息的合法性。被操縱的元信息被錢包應用程序進一步使用并呈現給用戶,這可以被用來進行ModalPhishing。作為一個潛在的解決方案,WalletConnect協議可以提前驗證DApp信息的有效性和合法性。WalletConnect的開發人員已經承認了知曉這個問題,并正在研究相關解決方案。
示例②:通過MetaMask進行智能合約信息網絡釣魚
你可能已經注意到,在Metamask批準模態的圖標或網站名稱下,有另一個視圖,顯示了一個不固定的字符串例如“Confirm”或“UnknownMethod”。這個UI元素是由Metamask設計的,用于識別相應的交易類型。
在呈現交易批準模態時,Metamask會讀取智能合約的簽名字節,并使用鏈上方法注冊表查詢相應的方法名稱,如以下代碼所示。然而,這也會在模態上創建另一個可以被攻擊者控制的UI元素。
?MetaMask源碼通過簽名字節讀取智能合約的函數名稱
?MetaMask的智能合約方法名稱說明
我們可以看到Metamask上有一個交易請求模態,其被標記為“SecurityUpdate”。攻擊者建立了一個釣魚智能合約,其有一個SecurityUpdate具備支付函數功能,并允許受害者將資金轉入該智能合約。
攻擊者還使用SignatureReg將方法簽名注冊為人類可讀的字符串“SecurityUpdate”中。如前所述,當Metamask解析這個釣魚智能合約時,它使用函數簽名字節查詢相應的函數方法,并在批準模態中呈現給用戶。
從這個智能合約的交易可以看出,這個特定的釣魚智能合約已經運行了200多天。
結合這些可控的UI元素,攻擊者可以創建一個非常有說服力的交易請求,該請求顯示為來自“Metamask”的“SecurityUpdate”請求,尋求用戶的批準。
釣魚交易批準模態
在上面的例子中,我們展示了錢包上與智能合約信息相關的UI元素是如何被釣魚攻擊者操縱的。
雖然我們在這里以Metamask為例,但其他錢包也可能存在類似的漏洞。錢包應用的開發者應該時刻注意監測那些會向用戶呈現的內容,并采取預防措施過濾掉可能被用于網絡釣魚攻擊的詞語。
寫在最后
在本文中,我們為大家展示了Web3.0貨幣錢包上不應盲目信任的常見UI組件——模態窗口。
模態窗口中的某些UI元素可以被攻擊者操縱,以創造出非常「真實且有說服力」的釣魚陷阱。因此,我們將這種新的網絡釣魚技術命名為ModalPhishin。
這種攻擊發生的根本原因是錢包應用程序沒有徹底驗證所呈現的UI元素的合法性。
例如,錢包應用程序直接信任來自WalletConnectSDK的元數據,并將其呈現給了用戶。
WalletConnectSDK也并不驗證傳入的元數據,這在某些情況下使得呈現的元數據可以被攻擊者控制。在Metamask中,我們可以看到類似的攻擊原理也被攻擊者濫用,在模態窗口中顯示欺詐性的智能合約函數方法名稱。
總體而言,我們認為錢包應用程序的開發者應該始終假設外部傳入的數據是不可信的。開發者應該仔細選擇向用戶展示哪些信息,并驗證這些信息的合法性。除此之外,用戶也應通過對每個未知的交易請求保持懷疑的態度來守好自己安全上的「一畝三分地」。
原文作者:nobody 原文編輯:ColinWu 相關閱讀: NFT?交易平臺生存現狀研究:后版稅戰爭時代下的龍頭之爭披露:作者作為個人投資者持有NFT平臺代幣等相關資產.
1900/1/1 0:00:00頭條 ▌紐約監管機構:SignatureBank的倒閉并不是因為加密金色財經報道,紐約州監管機構否認正在懲罰SignatureBank對加密貨幣的敞口.
1900/1/1 0:00:00原文來源:Lukasinho@GCR 原文編譯:白澤研究院 Web3近年來發展迅速,對可擴展解決方案的需求變得更加迫切.
1900/1/1 0:00:00馬斯克對于人工智能持保留態度似乎已經是一個公開的事情。此前,他不止一次在公開場合稱人工智能是一項危險的技術,同時也各種”陰陽“OpenAI跟其劃清界限.
1900/1/1 0:00:00作者:CoindeskKirkPhillips編譯:比推BitpushNewsLinnLiu美國基礎設施和就業法案引入了對中心化加密貨幣交易所的“經紀人報告”規定,從而將數字資產有效地視為證券.
1900/1/1 0:00:00原文:《上海升級后,我們可以在哪里監控ETH取款量?》作者:0x711、FYJ,BlockBeats以太坊上海升級已于今晨6點28分在Epoch194048高度完成.
1900/1/1 0:00:00