Revelando a lavagem dos olhos da assinatura Permit2 do Uniswap
Os hackers são uma presença temida no ecossistema Web3. Para os projetos, o código aberto faz com que eles desenvolvam com cautela, temendo deixar vulnerabilidades que possam resultar em acidentes de segurança. Para os usuários individuais, cada interação ou assinatura na cadeia pode expor seus ativos ao risco de roubo. Assim, a segurança sempre foi um dos pontos críticos no mundo das criptomoedas. A característica irreversível da blockchain também significa que os ativos roubados são quase impossíveis de recuperar, o que enfatiza ainda mais a importância do conhecimento em segurança.
Recentemente, um pesquisador de segurança em blockchain descobriu um novo tipo de phishing que pode resultar no roubo de ativos com apenas uma assinatura. Este método é muito sutil e difícil de prevenir, e qualquer endereço que já tenha usado o Uniswap pode estar exposto a riscos. Este artigo irá analisar detalhadamente esta técnica de phishing por assinatura, para ajudar todos a evitar mais perdas de ativos.
Decorrência do evento
Recentemente, um usuário (, conhecido como A), procurou ajuda após ter os ativos da sua carteira roubados. Diferente das formas comuns de roubo, A( não divulgou a chave privada, nem interagiu com contratos suspeitos. Após investigação, descobriu-se que os USDT de A) foram transferidos através da função Transfer From, o que significa que um endereço de terceiros operou a transferência dos ativos, e não uma divulgação da chave privada.
Para investigar mais detalhes da transação, descobri pistas-chave:
A morada terminada em fd51 transferiu os ativos do pequeno A para a morada terminada em a0c8
Esta operação interage com o contrato Permit2 da Uniswap.
O problema é como o endereço que termina em fd51 obteve a permissão para operar os ativos de A? Por que isso envolve o Uniswap?
A resposta está nos registros de interação do endereço com o final fd51. Antes de transferir os ativos de A, esse endereço também realizou uma operação de Permissão, e o objeto de interação também foi o contrato Permit2 da Uniswap.
Uniswap Permit2 é um novo contrato lançado no final de 2022, destinado a implementar a gestão de autorizações unificadas entre aplicações, melhorando a experiência do utilizador e reduzindo os custos de transação. O seu núcleo é a transformação das operações dos utilizadores de interações em cadeia para assinaturas fora da cadeia, realizadas por um intermediário (, como o contrato Permit2 ).
Embora esta solução possa reduzir o custo de interação do usuário, ela também traz novos riscos. A assinatura fora da cadeia é a etapa que os usuários mais facilmente ignoram, e muitas pessoas não verificam cuidadosamente o conteúdo da assinatura.
A condição chave para reproduzir essa técnica de phishing é: a carteira a ser enganada precisa ter autorizado Tokens ao contrato Permit2 da Uniswap. Atualmente, sempre que se realiza uma troca (Swap) em Dapps que integram o Permit2 ou na Uniswap, essa autorização é necessária.
É ainda mais importante notar que o contrato Permit2 da Uniswap permite por padrão que os usuários autorizem o saldo total desse Token. Embora a carteira solicite a entrada de um valor personalizado, a maioria das pessoas pode optar diretamente pelo valor máximo ou padrão, e o valor padrão do Permit2 é um limite infinito.
Isto significa que, desde que tenhas interagido com a Uniswap após 2023 e autorizado o contrato Permit2, poderás estar exposto ao risco desta lavagem dos olhos.
Os hackers utilizam a função Permit para transferir a quota de Token autorizada ao contrato Permit2 para outros endereços através da assinatura do utilizador. Uma vez obtida a assinatura, os hackers podem controlar os direitos dos Tokens na carteira do utilizador e transferir ativos.
Como se proteger?
Tendo em conta que o contrato Uniswap Permit2 pode tornar-se mais popular, mais projetos poderão integrá-lo para partilha de autorizações, aqui estão algumas medidas eficazes de prevenção:
Compreender e identificar o conteúdo da assinatura: aprender a reconhecer o formato da assinatura Permit, utilizando plugins de segurança para auxiliar na identificação.
Separação entre carteira de ativos e carteira de interação: armazenar grandes quantidades de ativos em uma carteira fria, enquanto a carteira de interação do dia a dia deve manter apenas uma pequena quantia de fundos.
Limitar o montante de autorização ou cancelar a autorização: ao fazer Swap no Uniswap, autorize apenas o montante necessário ou utilize um plugin de segurança para cancelar autorizações existentes.
Identificar se o token suporta a funcionalidade de permissão: preste atenção se os tokens que possui suportam esta funcionalidade, sendo necessário ter uma atenção especial nas transações com os tokens que a suportam.
Elaborar um plano de resgate de ativos: se houver tokens existentes em outras plataformas após um roubo, deve-se elaborar cuidadosamente um plano de retirada e transferência, podendo considerar o uso de transferências MEV ou procurar a assistência de uma equipe de segurança profissional.
À medida que a aplicação do Permit2 se expande, os métodos de phishing baseados nele podem aumentar. Este tipo de phishing por assinatura é extremamente sutil e difícil de prevenir, e os endereços expostos ao risco continuarão a aumentar. Espero que este artigo possa ajudar mais pessoas a entender e prevenir este novo lavar os olhos, protegendo assim os seus ativos digitais.
![Assinatura sendo roubada? Revelando o esquema de phishing da assinatura Uniswap Permit2]https://img-cdn.gateio.im/webp-social/moments-30520c8399a6ee69aa22424476c5870c.webp
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
17 Curtidas
Recompensa
17
4
Compartilhar
Comentário
0/400
just_another_fish
· 07-14 15:02
Tenho que decorar novamente o guia completo contra fraudes.
Ver originalResponder0
MEVHunterNoLoss
· 07-14 15:02
Ser enganado por idiotas armadilha ainda é bastante.
Ver originalResponder0
GasWaster
· 07-14 14:52
perdi 2 eth em txs falhadas no mês passado... smh permit2 é a nova fábrica de rekt
Ver originalResponder0
not_your_keys
· 07-14 14:43
Assinou e perdeu dinheiro, não assinou e não aconteceu nada.
Uniswap Permit2 assinatura phishing novo lavar os olhos Seus ativos podem estar expostos a riscos
Revelando a lavagem dos olhos da assinatura Permit2 do Uniswap
Os hackers são uma presença temida no ecossistema Web3. Para os projetos, o código aberto faz com que eles desenvolvam com cautela, temendo deixar vulnerabilidades que possam resultar em acidentes de segurança. Para os usuários individuais, cada interação ou assinatura na cadeia pode expor seus ativos ao risco de roubo. Assim, a segurança sempre foi um dos pontos críticos no mundo das criptomoedas. A característica irreversível da blockchain também significa que os ativos roubados são quase impossíveis de recuperar, o que enfatiza ainda mais a importância do conhecimento em segurança.
Recentemente, um pesquisador de segurança em blockchain descobriu um novo tipo de phishing que pode resultar no roubo de ativos com apenas uma assinatura. Este método é muito sutil e difícil de prevenir, e qualquer endereço que já tenha usado o Uniswap pode estar exposto a riscos. Este artigo irá analisar detalhadamente esta técnica de phishing por assinatura, para ajudar todos a evitar mais perdas de ativos.
Decorrência do evento
Recentemente, um usuário (, conhecido como A), procurou ajuda após ter os ativos da sua carteira roubados. Diferente das formas comuns de roubo, A( não divulgou a chave privada, nem interagiu com contratos suspeitos. Após investigação, descobriu-se que os USDT de A) foram transferidos através da função Transfer From, o que significa que um endereço de terceiros operou a transferência dos ativos, e não uma divulgação da chave privada.
Para investigar mais detalhes da transação, descobri pistas-chave:
O problema é como o endereço que termina em fd51 obteve a permissão para operar os ativos de A? Por que isso envolve o Uniswap?
A resposta está nos registros de interação do endereço com o final fd51. Antes de transferir os ativos de A, esse endereço também realizou uma operação de Permissão, e o objeto de interação também foi o contrato Permit2 da Uniswap.
Uniswap Permit2 é um novo contrato lançado no final de 2022, destinado a implementar a gestão de autorizações unificadas entre aplicações, melhorando a experiência do utilizador e reduzindo os custos de transação. O seu núcleo é a transformação das operações dos utilizadores de interações em cadeia para assinaturas fora da cadeia, realizadas por um intermediário (, como o contrato Permit2 ).
Embora esta solução possa reduzir o custo de interação do usuário, ela também traz novos riscos. A assinatura fora da cadeia é a etapa que os usuários mais facilmente ignoram, e muitas pessoas não verificam cuidadosamente o conteúdo da assinatura.
A condição chave para reproduzir essa técnica de phishing é: a carteira a ser enganada precisa ter autorizado Tokens ao contrato Permit2 da Uniswap. Atualmente, sempre que se realiza uma troca (Swap) em Dapps que integram o Permit2 ou na Uniswap, essa autorização é necessária.
É ainda mais importante notar que o contrato Permit2 da Uniswap permite por padrão que os usuários autorizem o saldo total desse Token. Embora a carteira solicite a entrada de um valor personalizado, a maioria das pessoas pode optar diretamente pelo valor máximo ou padrão, e o valor padrão do Permit2 é um limite infinito.
Isto significa que, desde que tenhas interagido com a Uniswap após 2023 e autorizado o contrato Permit2, poderás estar exposto ao risco desta lavagem dos olhos.
Os hackers utilizam a função Permit para transferir a quota de Token autorizada ao contrato Permit2 para outros endereços através da assinatura do utilizador. Uma vez obtida a assinatura, os hackers podem controlar os direitos dos Tokens na carteira do utilizador e transferir ativos.
Como se proteger?
Tendo em conta que o contrato Uniswap Permit2 pode tornar-se mais popular, mais projetos poderão integrá-lo para partilha de autorizações, aqui estão algumas medidas eficazes de prevenção:
Compreender e identificar o conteúdo da assinatura: aprender a reconhecer o formato da assinatura Permit, utilizando plugins de segurança para auxiliar na identificação.
Separação entre carteira de ativos e carteira de interação: armazenar grandes quantidades de ativos em uma carteira fria, enquanto a carteira de interação do dia a dia deve manter apenas uma pequena quantia de fundos.
Limitar o montante de autorização ou cancelar a autorização: ao fazer Swap no Uniswap, autorize apenas o montante necessário ou utilize um plugin de segurança para cancelar autorizações existentes.
Identificar se o token suporta a funcionalidade de permissão: preste atenção se os tokens que possui suportam esta funcionalidade, sendo necessário ter uma atenção especial nas transações com os tokens que a suportam.
Elaborar um plano de resgate de ativos: se houver tokens existentes em outras plataformas após um roubo, deve-se elaborar cuidadosamente um plano de retirada e transferência, podendo considerar o uso de transferências MEV ou procurar a assistência de uma equipe de segurança profissional.
À medida que a aplicação do Permit2 se expande, os métodos de phishing baseados nele podem aumentar. Este tipo de phishing por assinatura é extremamente sutil e difícil de prevenir, e os endereços expostos ao risco continuarão a aumentar. Espero que este artigo possa ajudar mais pessoas a entender e prevenir este novo lavar os olhos, protegendo assim os seus ativos digitais.
![Assinatura sendo roubada? Revelando o esquema de phishing da assinatura Uniswap Permit2]https://img-cdn.gateio.im/webp-social/moments-30520c8399a6ee69aa22424476c5870c.webp