宇宙链 宇宙链
Ctrl+D收藏宇宙链
首页 > DOT > 正文

一茬接一茬 Web3.0移动钱包又现独特钓鱼攻击手法:Modal Phishing

作者:

时间:1900/1/1 0:00:00

我们最近发现了一种新型的网络钓鱼技术,可用于在连接的去中心化应用(DApp)身份方面误导受害者。

我们将这种新型的网络钓鱼技术命名为Modal Phishing(模态钓鱼攻击)。

攻击者可以向移动钱包发送伪造的虚假信息冒充合法的DApp,并通过在移动钱包的模态窗口中显示误导性信息来诱受害者批准交易。这种网络钓鱼技术正在广泛使用。我们与相应的组件开发人员进行了沟通,并确认他们将发布新的验证API以降低该风险。

什么是Modal Phishing?在CertiK对移动钱包的安全研究中,我们注意到Web3.0货币钱包的某些用户界面(UI)元素可以被攻击者控制用来进行网络钓鱼攻击。我们将这种钓鱼技术命名为Modal Phishing,因为攻击者主要针对加密钱包的模态窗口进行钓鱼攻击。

模态(或模态窗口)是移动应用程序中经常使用的UI元素。模态通常显示在应用程序主窗口顶部。这样的设计通常用于方便用户执行快速操作,如批准/拒绝Web3.0货币钱包的交易请求。

Web3.0货币钱包上的典型模态设计通常提供供用户检查签名等请求的必要信息,以及批准或拒绝请求的按钮。

Alexa Pro项目遭到漏洞攻击,损失45枚BNB:金色财经消息,据CertiK监测,Alexa Pro项目遭到漏洞攻击,损失45枚BNB (约1.3万美元)。目前的证据表明,价格操纵是导致该事件的原因。BSC合约地址: 0x76c82Eef290f8de6E230cbaddf508f16c202b52B[2023/3/5 12:42:57]

真实交易批准模式与网络钓鱼交易批准模式对比

在上方截图中,我们展示了Metamask上一个常规的交易审批模态窗口是如何出现的。

当一个新的交易请求被连接的去中心化应用程序(DApp)初始化时,钱包会展示一个新的模态窗口,并要求用户进行人工确认。

如上图左侧所示,模态窗口通常包含请求者的身份,如网站地址(此例中为localhost)、图标等。如Metamask这样的一些钱包也会显示有关请求的关键信息,在实例中我们看到一些UI元素被标记为“Confirm”,以提示用户这是一个常规的交易请求。

然而,这些用户界面元素可以被攻击者控制以进行Modal Phishing攻击。在右侧的截图中,我们可以看到攻击者可以更改交易细节,并将交易请求伪装成来自“Metamask”的“Security Update”请求,以诱使用户批准。

以太坊客户端Akula开发人员将不再维护或运行该项目:金色财经报道,以太坊客户端项目Akula开发人员宣布将不再维护或运行该项目,因为他们无法与新宣布的具有类似功能且由知名加密风险投资公司 Paradigm 运营的竞争对手项目Reth竞争。但Akula代码仍然可用,因为它是开源的。

据悉,Akula 是一个用 Rust 编写的高性能以太坊客户端。以太坊客户端是允许节点读取网络上的块并与智能合约交互的软件应用程序。以太坊核心开发人员 Artem Vorotnikov 于 2021 年开始与一小群开发人员将该项目构建为开源客户端实现。(the block)[2022/11/24 8:05:15]

如截图所示,攻击者可以操纵多个UI元素。

因此我们将在本文中为大家分享两个典型案例,并确定那些可被攻击者控制的UI元素。

详细信息如下:

① 如果使用Wallet Connect协议,攻击者可以控制DApp信息UI元素(名称、图标等) 。

② 攻击者可以控制某些钱包应用中的智能合约信息UI元素。

CryptoPunks系列NFT近24小时交易额增幅近100%:金色财经报道,据OpenSea数据显示,CryptoPunks系列NFT近24小时交易额为717 ETH,增幅达99%,24小时交易额排名位列OpenSea第一。[2022/11/20 22:08:42]

攻击者控制的Modal和相关的信息源(DApp信息和方法名称)示例

示例①:通过Wallet Connect进行DApp钓鱼攻击

Wallet Connect协议是一个广受欢迎的开源协议,用于通过二维码或深度链接将用户的钱包与DApp连接。用户可以通过Wallet Connect协议将他们的钱包与DApp连接起来,然后与该协议进行进行交易或转账。

在Web3.0货币钱包和DApp之间的配对过程中,我们注意到Web3.0货币钱包会展示一个模态窗口,显示传入配对请求的元信息——包括DApp的名称,网站地址,图标和描述。Web3.0钱包展示的这些信息和方式根据DApp名称、图标和网站地址不同而变化,以供用户查看。

但是这些信息是DApp提供的,钱包并不验证其所提供信息是否合法真实。比如在网络钓鱼攻击中,某雷碧可以假称为某雪碧(均为DApp),而后在用户发起交易请求之前诱用户与其连接。

亿万富翁Paul Tudor Jones:我仍然持有少量比特币:10月10日消息,亿万富翁、传奇基金经理Paul Tudor Jones在CNBC Squawk Box节目中表示,“我仍然持有少量比特币。”

据悉,在2020年年中,Paul Tudor Jones表示,他已将其投资组合1%-2%的资金用于投资比特币。他后来表示,如果美联储继续走货币贬值的道路,他可能会将其资产的5%分配给比特币。他当时的言论帮助推高了比特币的价格。(CoinDesk)[2022/10/11 10:30:13]

小伙伴们可以复制链接[https://www.youtube.com/watch?v=x6muJmDBC3o]到浏览器查看CertiK为此做的一个小测试。

在该视频中,CertiK展示了攻击者是如何「欺瞒」Uniswap DApp的——攻击者声称自己是Uniswap DApp,并连接Metamask钱包,以此用户批准传入的交易。

在配对过程中,钱包内显示的模态窗口呈现了合规Uniswap DApp的名称、网站网址和网站图标。

由于网址中使用了https方案,所以还显示了一个挂锁图标,这样显得模态窗口更为逼真和合法了。在配对过程中,只要受害者想在假Uniswap网站上进行交易操作,攻击者就可以替换交易请求参数(如目的地地址和交易金额)来窃取受害者的资金。

Liquid Vault推出加密资产继承功能,支持生成和执行自动化的遗嘱:6月1日消息,以色列区块链技术开发商 Kirobo 在其加密钱包 Liquid Vault 上推出加密资产继承功能,允许用户指定加密钱包来继承。该功能支持生成和执行自动化的遗嘱,而无需律师、政府机构或任何其他中心化实体,用户只需选择最多 8 个受益人,并选择将资产分配到指定钱包的日期。(Cointelegraph)[2022/6/1 3:56:20]

请注意,虽然不同的钱包上的模态设计不同,但攻击者是始终可以控制元信息的。

下图展示了当我们将ZenGo和1Inch钱包连接到钓鱼网站的DApp时,配对批准模式的样子。

Modal Phishing:连接到Zengo和1Inch钱包的虚假DApp

现在我们知道了配对和交易模态窗口可以被攻击者操纵,这样的攻击可以被用来让用户相信交易请求来自合法的DApp。

如下方截图所示,我们创建了一个自称是“Metamask”的虚假DApp,并启动了一个钓鱼智能合约。攻击者可以在交易批准模态中冒充Metamask或Uniswap的DApp。

如上例所示,被大规模使用的Wallet Connect协议并未验证配对的DApp信息的合法性。被操纵的元信息被钱包应用程序进一步使用并呈现给用户,这可以被用来进行Modal Phishing。作为一个潜在的解决方案,Wallet Connect协议可以提前验证DApp信息的有效性和合法性。Wallet Connect的开发人员已经承认了知晓这个问题,并正在研究相关解决方案。

你可能已经注意到,在Metamask批准模态的图标或网站名称下,有另一个视图,显示了一个不固定的字符串例如“Confirm”或“Unknown Method”。这个UI元素是由Metamask设计的,用于识别相应的交易类型。

在呈现交易批准模态时,Metamask会读取智能合约的签名字节,并使用链上方法注册表查询相应的方法名称,如以下代码所示。然而,这也会在模态上创建另一个可以被攻击者控制的UI元素。

 MetaMask源码通过签名字节读取智能合约的函数名称

 MetaMask的智能合约方法名称说明

我们可以看到Metamask上有一个交易请求模态,其被标记为“Security Update”。攻击者建立了一个钓鱼智能合约,其有一个SecurityUpdate具备支付函数功能,并允许受害者将资金转入该智能合约。

攻击者还使用SignatureReg将方法签名注册为人类可读的字符串“SecurityUpdate”中。如前所述,当Metamask解析这个钓鱼智能合约时,它使用函数签名字节查询相应的函数方法,并在批准模态中呈现给用户。

从这个智能合约的交易可以看出,这个特定的钓鱼智能合约已经运行了200多天。

结合这些可控的UI元素,攻击者可以创建一个非常有说服力的交易请求,该请求显示为来自“Metamask”的“SecurityUpdate”请求,寻求用户的批准。

钓鱼交易批准模态

在上面的例子中,我们展示了钱包上与智能合约信息相关的UI元素是如何被钓鱼攻击者操纵的。

虽然我们在这里以Metamask为例,但其他钱包也可能存在类似的漏洞。钱包应用的开发者应该时刻注意监测那些会向用户呈现的内容,并采取预防措施过滤掉可能被用于网络钓鱼攻击的词语。

模态窗口中的某些UI元素可以被攻击者操纵,以创造出非常「真实且有说服力」的钓鱼陷阱。因此,我们将这种新的网络钓鱼技术命名为Modal Phishin(模态钓鱼攻击)。

这种攻击发生的根本原因是钱包应用程序没有彻底验证所呈现的UI元素的合法性。

例如,钱包应用程序直接信任来自Wallet Connect SDK的元数据,并将其呈现给了用户。

Wallet Connect SDK也并不验证传入的元数据,这在某些情况下使得呈现的元数据可以被攻击者控制。在Metamask中,我们可以看到类似的攻击原理也被攻击者滥用,在模态窗口中显示欺诈性的智能合约函数方法名称。

总体而言,我们认为钱包应用程序的开发者应该始终假设外部传入的数据是不可信的。开发者应该仔细选择向用户展示哪些信息,并验证这些信息的合法性。除此之外,用户也应通过对每个未知的交易请求保持怀疑的态度来守好自己安全上的「一亩三分地」。

CertiK中文社区

企业专栏

阅读更多

金色财经 善欧巴

Chainlink预言机

白话区块链

金色早8点

Odaily星球日报

欧科云链

深潮TechFlow

BTCStudy

MarsBit

Arcane Labs

标签:DAPAPPDAPPMETdap币是什么币Wrapped xBTCDapper LabsMETAUFO

DOT热门资讯
四月 是属于香港Web3的

去年十月,香港官宣拥抱Web3,此政策一出,便点燃了众人希望。今年四月,香港Web3活动异常火爆,短短一个月时间,有超过100场与Web3相关的会议和活动在香港举办,Web3从业者直言“香港的会多到去不完.

1900/1/1 0:00:00
以太坊 Layer2 强势落地 留给Aptos、Sui等新公链的时间不多了?

作者:大圣Web3 3月份,随着龙头Layer2协议Arbitrum治理ToKen发行和发放掀起社区狂欢,同时相关Layer2生态持续爆火.

1900/1/1 0:00:00
晚间必读5篇 | 以太坊接下来的 3 件大事

1.a16z为何推出Optimism Rollup新客户端Magi据a16z,Magi在以太坊的传统执行/共识拆分中充当共识客户端(在OP Stack 体系中通常称为Rollup客户端),它向执行客户端提供新区块以推进链.

1900/1/1 0:00:00
慢雾:警惕 Web3 钱包 WalletConnect 钓鱼风险

WalletConnect 钓鱼风险介绍2023 年 1 月 30 日,慢雾安全团队发现 Web3 钱包上关于 WalletConnect 使用不当可能存在被钓鱼的安全风险问题.

1900/1/1 0:00:00
除了EIP-4844 坎昆升级还会包含哪些内容?

原文标题:Ethereum All Core Developers Consensus Call #107 Writeup原文作者:Christine Kim (编译有删减)2023 年 4 月 20 日,以太坊开发者齐聚一堂.

1900/1/1 0:00:00
金色早报 | 香港Web3Hub生态基金正式启动

▌ 以太坊基金会研究员披露质押以太坊或会泄露用户IP地址等信息4月14日消息,以太坊基金会研究员Justin Drake透露,ETH质押者的IP地址作为元数据集的一部分受到了监控,导致加密社区将此视为以太坊的隐私问题.

1900/1/1 0:00:00